FR2823401A1 - Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication - Google Patents

Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication Download PDF

Info

Publication number
FR2823401A1
FR2823401A1 FR0115526A FR0115526A FR2823401A1 FR 2823401 A1 FR2823401 A1 FR 2823401A1 FR 0115526 A FR0115526 A FR 0115526A FR 0115526 A FR0115526 A FR 0115526A FR 2823401 A1 FR2823401 A1 FR 2823401A1
Authority
FR
France
Prior art keywords
word
integrated circuit
network
physical parameters
secret quantity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0115526A
Other languages
French (fr)
Inventor
Luc Wuidart
Michel Bardouillet
Laurent Plaza
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0104586A external-priority patent/FR2823398B1/en
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Priority to FR0115526A priority Critical patent/FR2823401A1/en
Priority to EP02354155A priority patent/EP1359550A1/en
Priority to JP2002296060A priority patent/JP2003198529A/en
Priority to US10/268,459 priority patent/US7941672B2/en
Publication of FR2823401A1 publication Critical patent/FR2823401A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The private datum is generated on request and is transient, existing in memory (21) for a brief time. The datum lifetime is variable, and shortens with successive generations. The private datum is obtained at least partly from a network of physical parameters, partly by a word supplied from a memory, and partly by circuit noise.

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

RÉGÉNÉRATION D'UNE QUANTITÉ SECRÈTE À PARTIR D'UN IDENTIFIANT
D'UN CIRCUIT INTÉGRÉ
La présente invention concerne l'utilisation d'une quantité secrète issue d'un circuit intégré ou d'un élément de sous-ensemble électronique contenant un tel circuit. Par exemple, l'invention concerne l'utilisation d'une telle quantité secrète par des programmes en tant que clé de chiffrement, en tant que quantité secrète d'un processus d'identification ou d'authentification du circuit intégré. L'invention concerne plus particulièrement l'utilisation d'un identifiant numérique d'une puce de circuit intégré issu d'un réseau de paramètres physiques liés à la fabrication de la puce de circuit intégré.
REGENERATION OF A SECRET QUANTITY FROM AN IDENTIFIER
OF AN INTEGRATED CIRCUIT
The present invention relates to the use of a secret quantity originating from an integrated circuit or from an electronic subassembly element containing such a circuit. For example, the invention relates to the use of such a secret quantity by programs as an encryption key, as a secret quantity of an identification or authentication process of the integrated circuit. The invention relates more particularly to the use of a digital identifier of an integrated circuit chip originating from a network of physical parameters linked to the manufacture of the integrated circuit chip.

L'utilisation d'un identifiant issu d'un réseau de paramètres physiques, par exemple, pour authentifier une puce de circuit intégré ou pour chiffrer une donnée qu'elle fournit, est de plus en plus recherchée dans la mesure où cela permet d'utiliser un mot binaire caché ou enfoui dans le circuit intégré sans devoir pour autant le stocker à demeure dans un élément de mémorisation piratable. On améliore ainsi la fiabilité du système contre des fraudes éventuelles. De plus, le recours à un réseau de paramètres physiques permet d'obtenir des identifiants numériques distincts les uns des  The use of an identifier from a network of physical parameters, for example, to authenticate an integrated circuit chip or to encrypt a data item that it supplies, is increasingly sought after insofar as this makes it possible to use a binary word hidden or buried in the integrated circuit without having to store it permanently in a hackable memory element. This improves the reliability of the system against possible fraud. In addition, the use of a network of physical parameters makes it possible to obtain distinct digital identifiers, one from the other.

<Desc/Clms Page number 2><Desc / Clms Page number 2>

autres pour différentes puces de circuit intégré issues d'une fabrication donnée.  others for different integrated circuit chips from a given manufacture.

Généralement, l'identifiant numérique du circuit intégré est fourni à l'extérieur du circuit après avoir été le cas échéant codé ou brouillé pour être transmis vers un système distant. Ce dernier exploite le mot qu'il reçoit, généralement sans avoir à connaître l'identifiant.  Generally, the digital identifier of the integrated circuit is provided outside the circuit after having been if necessary coded or scrambled to be transmitted to a remote system. The latter uses the word it receives, generally without having to know the identifier.

Un exemple d'application de l'invention concerne le domaine des cartes à puce utilisées pour des transactions financières à partir d'unités de compte prépayées ou non, que la transmission soit avec ou sans contact avec le lecteur de carte à puce.  An example of application of the invention relates to the field of smart cards used for financial transactions from prepaid account units or not, whether the transmission is with or without contact with the smart card reader.

Un autre exemple d'application concerne les systèmes de transmission de données utilisant un décodeur personnalisé côté utilisateur. Dans un tel cas, le décodeur peut comprendre un circuit d'authentification exploitant un identifiant issu d'un réseau de paramètres physiques d'un circuit intégré qu'il contient. Par analogie avec les lecteurs de carte à puce utilisés dans les systèmes de paiement, cela revient au même que si l'on combine un lecteur avec sa carte à puce chez l'utilisateur, l'authentification restant faite par un système différent du lecteur.  Another application example relates to data transmission systems using a personalized decoder on the user side. In such a case, the decoder can comprise an authentication circuit exploiting an identifier originating from a network of physical parameters of an integrated circuit which it contains. By analogy with the smart card readers used in payment systems, this amounts to the same as if we combine a reader with his smart card at the user's, authentication remaining done by a system different from the reader.

Un inconvénient du recours à un identifiant d'un circuit intégré issu d'un réseau de paramètres physiques est lié à son caractère individuel et immuable.  A drawback of using an identifier of an integrated circuit originating from a network of physical parameters is linked to its individual and immutable character.

Ainsi, dans le cas où l'identifiant ou un mot numérique (quantité d'authentification ou clé de chiffrement) contenant cet identifiant parvient à être piraté par un fraudeur, il n'existe plus d'autres solutions que de changer le circuit intégré. En effet, à partir du moment où l'on suspecte que l'identifiant a été piraté, il est souhaitable dans les applications sécurisées de ne plus utiliser cet identifiant. Ce phénomène est généralement connu sous le nom de révocation d'une clé de chiffrement ou d'un authentifiant, ou plus généralement d'une quantité secrète.  Thus, in the case where the identifier or a digital word (quantity of authentication or encryption key) containing this identifier manages to be hacked by a fraudster, there are no other solutions than to change the integrated circuit. Indeed, from the moment it is suspected that the identifier has been hacked, it is desirable in secure applications to no longer use this identifier. This phenomenon is generally known as the revocation of an encryption key or an authenticator, or more generally of a secret quantity.

<Desc/Clms Page number 3> <Desc / Clms Page number 3>

L'absence de solution à la révocation d'une clé ou quantité secrète basée sur l'utilisation d'un réseau de paramètres physiques d'un circuit intégré limite actuellement l'utilisation de ces identifiants qui sont pour le reste très avantageux.  The absence of a solution to the revocation of a secret key or quantity based on the use of a network of physical parameters of an integrated circuit currently limits the use of these identifiers which are, for the rest, very advantageous.

La présente invention vise à pallier les inconvénients connus de l'utilisation d'un identifiant numérique issu d'un réseau de paramètres physiques dans un circuit intégré.  The present invention aims to overcome the known drawbacks of the use of a digital identifier from a network of physical parameters in an integrated circuit.

L'invention vise, plus particulièrement, à permettre la révocation d'une quantité ou clé secrète basée sur un identifiant issu d'un réseau de paramètres physiques sans pour autant qu'il soit nécessaire de changer le circuit intégré concerné.  The invention aims, more particularly, to allow the revocation of a secret quantity or key based on an identifier from a network of physical parameters without, however, the need to change the integrated circuit concerned.

On pourrait penser multiplier le nombre de réseaux de paramètres physiques pour multiplier le nombre d'identifiants numériques possibles en cas de révocation. Une telle solution présente toutefois l'inconvénient d'être encombrante dans le circuit intégré. De plus, le nombre d'identifiants possibles reste très limité.  We could think of multiplying the number of networks of physical parameters to multiply the number of possible digital identifiers in the event of revocation. However, such a solution has the drawback of being bulky in the integrated circuit. In addition, the number of possible identifiers remains very limited.

En outre, on peut rechercher une taille de quantité secrète qui soit supérieure à la taille du mot issu du réseau de paramètres physiques.  In addition, one can search for a secret quantity size which is greater than the size of the word from the network of physical parameters.

Un autre objet de la présente invention est de proposer une solution qui ne supprime pas le caractère individuel de l'identifiant du circuit intégré au moyen d'un réseau de paramètres physiques.  Another object of the present invention is to propose a solution which does not eliminate the individual character of the identifier of the integrated circuit by means of a network of physical parameters.

L'invention vise également à proposer une solution qui soit compatible avec la miniaturisation des circuits intégrés.  The invention also aims to propose a solution which is compatible with the miniaturization of integrated circuits.

L'invention vise également à proposer une solution qui soit transparente côté système d'exploitation de la quantité secrète, c'est-à-dire qui ne nécessite pas que celui-ci connaisse les moyens utilisés pour rendre plus sûre la quantité secrète.  The invention also aims to propose a solution which is transparent on the operating system side of the secret quantity, that is to say which does not require that the latter know the means used to make the secret quantity safer.

Pour atteindre ces objets et d'autres, la présente invention prévoit un procédé de génération d'une quantité  To achieve these and other objects, the present invention provides a method of generating an amount

<Desc/Clms Page number 4><Desc / Clms Page number 4>

secrète à partir d'un identifiant d'un circuit intégré, consistant à combiner un premier mot numérique issu d'un réseau de paramètres physiques avec un deuxième mot stocké dans un élément de mémoire non volatile.  secret from an identifier of an integrated circuit, consisting of combining a first digital word from a network of physical parameters with a second word stored in a non-volatile memory element.

Selon un mode de mise en oeuvre de la présente invention, le deuxième mot est destiné à être modifié suite à une révocation d'une quantité secrète précédente.  According to an embodiment of the present invention, the second word is intended to be modified following a revocation of a previous secret quantity.

Selon un mode de mise en oeuvre de la présente invention, le deuxième mot est généré de façon aléatoire.  According to an embodiment of the present invention, the second word is generated randomly.

Selon un mode de mise en oeuvre de la présente invention, au moins le premier mot et la quantité secrète sont stockés dans des éléments d'une zone sécurisée du circuit intégré.  According to an embodiment of the present invention, at least the first word and the secret quantity are stored in elements of a secure area of the integrated circuit.

Selon un mode de mise en oeuvre de la présente invention, le deuxième mot est brouillé au moyen d'au moins une partie du premier mot.  According to an embodiment of the present invention, the second word is scrambled by means of at least part of the first word.

L'invention prévoit également un procédé de modification d'une quantité secrète d'identification d'un circuit intégré obtenue à partir d'un premier mot numérique issu d'un réseau de paramètres physiques et considérée comme révoquée, consistant à combiner ledit premier mot avec un deuxième mot stocké dans un élément de mémoire non volatile, et à changer ledit deuxième mot à chaque besoin de génération d'une nouvelle quantité secrète.  The invention also provides a method for modifying a secret quantity of identification of an integrated circuit obtained from a first digital word originating from a network of physical parameters and considered to be revoked, consisting in combining said first word with a second word stored in a non-volatile memory element, and to change said second word each time a new secret quantity is generated.

L'invention prévoit en outre un circuit de génération d'une quantité secrète interne à un circuit intégré, comportant : un générateur d'un premier mot propre à la puce de circuit intégré basé sur un réseau de paramètres physiques ; un élément de mémorisation non volatile destiné à contenir un deuxième mot numérique ; et un combineur des deux premiers mots fournissant ladite quantité secrète.  The invention further provides a circuit for generating a secret quantity internal to an integrated circuit, comprising: a generator of a first word specific to the integrated circuit chip based on a network of physical parameters; a non-volatile storage element for containing a second digital word; and a combiner of the first two words providing said secret quantity.

<Desc/Clms Page number 5> <Desc / Clms Page number 5>

Selon un mode de réalisation de la présente invention, le deuxième mot peut être remplacé en cas de révocation de quantité secrète.  According to an embodiment of the present invention, the second word can be replaced in the event of revocation of a secret quantity.

Selon un mode de réalisation de la présente invention, le circuit comporte en outre un brouilleur en entrée/sortie de l'élément de mémorisation non volatile, le brouilleur exploitant au moins une partie du premier mot issu du réseau de paramètres physiques.  According to an embodiment of the present invention, the circuit further comprises a jammer at the input / output of the non-volatile storage element, the jammer using at least part of the first word from the network of physical parameters.

Selon un mode de réalisation de la présente invention, le circuit comporte en outre un générateur de mots aléatoires pour former ledit deuxième mot numérique.  According to an embodiment of the present invention, the circuit further comprises a generator of random words for forming said second digital word.

Selon un mode de réalisation de la présente invention, le circuit comporte des moyens pour rendre éphémère les stockages respectifs du premier mot numérique issu du réseau de paramètres physiques et du mot formant la quantité secrète.  According to an embodiment of the present invention, the circuit includes means for making the respective storages of the first digital word from the network of physical parameters and of the word forming the secret quantity temporary.

Ces objets, caractéristiques et avantages, ainsi que d'autres de la présente invention seront exposés en détail dans la description suivante de modes de mise en oeuvre et de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 représente, par une vue très schématique et sous forme de bloc, un mode de réalisation d'une cellule d'extraction d'une quantité secrète selon la présente invention ; la figure 2 illustre une variante de la cellule d'extraction de la figure 1.  These objects, characteristics and advantages, as well as others of the present invention will be explained in detail in the following description of particular embodiments and embodiments given without limitation in relation to the attached figures among which: the FIG. 1 represents, by a very schematic view and in the form of a block, an embodiment of a cell for extracting a secret quantity according to the present invention; FIG. 2 illustrates a variant of the extraction cell of FIG. 1.

Pour des raisons de clarté, seuls les éléments du circuit intégré qui sont nécessaires à la compréhension de l'invention ont été représentés aux figures et seront décrits par la suite. En particulier, les constituants du circuit intégré ou de l'élément sous-ensemble électronique qui ne font pas partie de la génération de la quantité secrète au moyen du réseau de paramètres physiques caractéristique de l'invention n'ont pas été illustrés et ne font pas l'objet de l'invention. De plus, l'exploitation de la quantité secrète (par exemple par un processus d'authentification ou de chiffrement) qu'elle soit  For reasons of clarity, only the elements of the integrated circuit which are necessary for understanding the invention have been shown in the figures and will be described later. In particular, the components of the integrated circuit or of the electronic subassembly element which are not part of the generation of the secret quantity by means of the network of physical parameters characteristic of the invention have not been illustrated and do not constitute not the subject of the invention. In addition, the exploitation of the secret quantity (for example by an authentication or encryption process) whether

<Desc/Clms Page number 6><Desc / Clms Page number 6>

interne ou externe au circuit intégré n'a pas été détaillée, l'invention s'appliquant à tout processus classique.  internal or external to the integrated circuit has not been detailed, the invention applying to any conventional process.

Une caractéristique de la présente invention est de combiner, au sein même de la cellule de génération de la quantité secrète d'un circuit intégré, un premier mot numérique issu d'un réseau de paramètres physiques avec un deuxième mot numérique stocké dans un élément de mémorisation non volatile de la cellule de génération. La quantité secrète proprement dite, servant par exemple au chiffrement d'une donnée numérique ou à l'authentification du circuit intégré ou plus généralement de l'élément ou sous-ensemble électronique qui le contient, est constituée par le mot résultant de cette combinaison.  A characteristic of the present invention is to combine, within the cell for generating the secret quantity of an integrated circuit, a first digital word originating from a network of physical parameters with a second digital word stored in an element of non-volatile storage of the generation cell. The secret quantity proper, used for example for the encryption of digital data or for the authentication of the integrated circuit or more generally of the electronic element or sub-assembly which contains it, consists of the word resulting from this combination.

La figure 1 représente, de façon très schématique et sous forme de blocs, un premier mode de réalisation d'une cellule 1 de génération d'une quantité secrète KEY d'un circuit intégré 2. Le circuit intégré 2 comporte d'autres éléments non représentés. Seule la cellule 1 de génération de la quantité secrète KEY intéresse l'invention. Cette quantité peut ensuite être exploitée pour authentifier le circuit intégré par un système externe ou pour chiffrer d'autres données, éventuellement après d'autres traitements subis au sein du circuit 2.  FIG. 1 represents, very schematically and in the form of blocks, a first embodiment of a cell 1 for generating a secret quantity KEY of an integrated circuit 2. The integrated circuit 2 comprises other elements not represented. Only the cell 1 for generating the secret quantity KEY is of interest to the invention. This quantity can then be used to authenticate the integrated circuit by an external system or to encrypt other data, possibly after other processing undergone within circuit 2.

La cellule 1 comporte essentiellement un réseau de paramètres physiques 10 (PPN) lié à la fabrication de la puce de circuit intégré. Ce réseau 10 fournit un grand nombre de signaux et est associé à un circuit d'extraction 11 (EXTRACT) d'un premier mot numérique stocké dans un élément de mémorisation temporaire 12 (REG1).  Cell 1 essentially comprises a network of physical parameters 10 (PPN) linked to the manufacture of the integrated circuit chip. This network 10 provides a large number of signals and is associated with an extraction circuit 11 (EXTRACT) of a first digital word stored in a temporary storage element 12 (REG1).

Le réseau de paramètres physiques peut être constitué de n'importe quel réseau classique consistant, par exemple, à mesurer des paramètres électriques. Il peut s'agir, par exemple, d'une mesure d'une tension seuil d'un transistor, d'une mesure d'une résistance ou d'une mesure de capacité parasite, d'une mesure de courant produit par une source de courant, d'une mesure de constante de temps (par exemple, un circuit RC), d'une  The network of physical parameters can consist of any conventional network consisting, for example, of measuring electrical parameters. It may be, for example, a measurement of a threshold voltage of a transistor, a measurement of a resistance or a measurement of stray capacitance, a measurement of current produced by a source. of current, of a time constant measurement (for example, an RC circuit), of a

<Desc/Clms Page number 7><Desc / Clms Page number 7>

mesure d'une fréquence d'oscillation etc. Comme ces caractéristiques sont sensibles aux dispersions technologiques et de procédé de fabrication du circuit intégré, on considère que le ou les paramètres électriques pris en compte sont propres à la fabrication et constituent une signature du circuit intégré.  measurement of an oscillation frequency etc. As these characteristics are sensitive to technological and manufacturing dispersions of the integrated circuit, it is considered that the electrical parameter (s) taken into account are specific to the manufacturing and constitute a signature of the integrated circuit.

L'exploitation des paramètres électriques pour obtenir le premier mot numérique est classique. Par exemple, les signaux électriques sont convertis en signaux numériques au moyen d'un convertisseur analogique-numérique et le cas échéant multiplexés pour constituer le mot stocké dans le registre 12.  The exploitation of electrical parameters to obtain the first digital word is conventional. For example, the electrical signals are converted into digital signals by means of an analog-digital converter and, where appropriate, multiplexed to constitute the word stored in the register 12.

En guise de réseau de paramètres physiques, on pourra également recourir à des circuits faisant appel à une mesure temporelle. Par exemple, on mesure le temps de lecture/écriture d'une mémoire de type EEPROM. Un exemple de réseau de paramètres physiques de ce type est décrit dans le brevet américain no 5818738.  As a network of physical parameters, it will also be possible to use circuits calling on a time measurement. For example, the read / write time of an EEPROM type memory is measured. An example of a network of physical parameters of this type is described in US Patent No. 5,818,738.

Le réseau de paramètres physiques 10 pourra encore être constitué d'un réseau de bascules tel que décrit dans la demande de brevet français no 0104585 de la demanderesse.  The network of physical parameters 10 could also consist of a network of flip-flops as described in French patent application No. 0104585 of the applicant.

Selon l'invention, le mot numérique stocké dans le registre 12 est fourni à un combineur 13 (COMB) recevant également un deuxième mot numérique stocké dans un élément 14 de mémorisation non volatile (NVM). Ce mot numérique 14 est généré, de préférence, au moyen d'un générateur 15 aléatoire (RNG) lorsque nécessaire, c'est-à-dire à chaque fois que la quantité secrète a besoin d'être changée en raison d'une révocation.  According to the invention, the digital word stored in the register 12 is supplied to a combiner 13 (COMB) also receiving a second digital word stored in a non-volatile storage element (NVM) 14. This digital word 14 is preferably generated by means of a random generator 15 (RNG) when necessary, that is to say whenever the secret quantity needs to be changed due to a revocation .

Le combineur 13 fournit la quantité secrète qui se trouve stockée, de préférence temporairement, dans un élément 16 de mémorisation (REG2). L'ensemble de la cellule d'extraction est commandé par une unité centrale 17 (CU) communiquant en outre avec le reste du circuit intégré 2. Le rôle de l'unité 17 est, entre autres, de provoquer la génération de la quantité secrète lorsque cela est demandé, par exemple, par la mise en oeuvre d'un processus d'authentification du circuit intégré, et  The combiner 13 supplies the secret quantity which is stored, preferably temporarily, in a storage element 16 (REG2). The entire extraction cell is controlled by a central unit 17 (CU) further communicating with the rest of the integrated circuit 2. The role of the unit 17 is, inter alia, to cause the generation of the secret quantity when requested, for example, by implementing an authentication process of the integrated circuit, and

<Desc/Clms Page number 8><Desc / Clms Page number 8>

de synchroniser le fonctionnement des différents constituants de la cellule 1. L'unité 17 sert également à provoquer la génération d'un nouveau mot numérique stocké dans l'élément 14 en cas de révocation de la quantité secrète précédemment utilisée. Cette fonction a été illustrée, schématiquement et à titre d'exemple, par un commutateur 19, intercalé sur la liaison reliant le générateur 15 à l'élément de mémorisation 14, et commandé par l'unité 17.  to synchronize the operation of the various constituents of cell 1. The unit 17 also serves to cause the generation of a new digital word stored in the element 14 in the event of revocation of the secret quantity previously used. This function has been illustrated, schematically and by way of example, by a switch 19, interposed on the link connecting the generator 15 to the storage element 14, and controlled by the unit 17.

De préférence, toute la cellule 1 se trouve dans une zone dite sécurisée (SECURE) du circuit intégré. Une telle zone sécurisée signifie qu'elle est protégée contre une tentative de fraude par mesure électrique directe sur le circuit intégré.  Preferably, the entire cell 1 is in a so-called secure area (SECURE) of the integrated circuit. Such a secure zone means that it is protected against an attempted fraud by direct electrical measurement on the integrated circuit.

N'importe quelle méthode connue de sécurisation de zones de circuit intégré peut être utilisée. Par exemple, il peut s'agir d'une cellule noyée dans une résine dont la température de fusion entraînerait la destruction du circuit si un pirate tentait d'en détecter le contenu. Any known method of securing integrated circuit areas can be used. For example, it could be a cell embedded in a resin whose melting temperature would destroy the circuit if a pirate tried to detect its content.

En variante, au lieu d'une génération aléatoire par l'élément 15, plusieurs mots numériques sont contenus dans une table stockée en mémoire non volatile (non représentée). La cellule sélectionne alors un de ces mots (sans possibilité de réutilisation d'un mot ayant déjà servi) à chaque besoin de régénération suite à une révocation. Dans ce cas, on veillera à ce que la mémoire contenant la table soit dans une zone sécurisée.  As a variant, instead of a random generation by the element 15, several digital words are contained in a table stored in non-volatile memory (not shown). The cell then selects one of these words (without the possibility of reusing a word that has already been used) for each regeneration need following a revocation. In this case, care will be taken that the memory containing the table is in a secure area.

Les différentes liaisons de l'unité centrale de commande 17 aux autres composants de la cellule de génération n'ont pas été représentées et sont à la portée de l'homme du métier à partir des indications fonctionnelles de la présente description.  The various connections of the central control unit 17 to the other components of the generation cell have not been shown and are within the reach of those skilled in the art from the functional indications of the present description.

Un avantage de la présente invention est qu'en combinant la donnée issue du réseau de paramètres physiques à une autre donnée secrète stockée dans le circuit intégré, la quantité délivrée par la cellule d'extraction 1 peut être révoquée sans qu'il soit nécessaire de changer le circuit  An advantage of the present invention is that by combining the data from the network of physical parameters with another secret data stored in the integrated circuit, the quantity delivered by the extraction cell 1 can be revoked without it being necessary to change the circuit

<Desc/Clms Page number 9><Desc / Clms Page number 9>

intégré pour la remplacer. En effet, on provoque alors la régénération d'un mot numérique à stocker dans l'élément 14 au moyen, par exemple, du générateur aléatoire 15. Ce mot est ensuite utilisé par le combineur 13 pour générer une quantité ou clé KEY différente.  integrated to replace it. In fact, a digital word to be stored in the element 14 is then regenerated by means, for example, of the random generator 15. This word is then used by the combiner 13 to generate a different quantity or key KEY.

On notera que la quantité générée KEY constitue la signature même du circuit intégré au sens de l'invention, c'est- à-dire que le système exploitant la quantité secrète, par exemple dans le cas d'une authentification, n'a pas besoin de savoir qu'il s'agit d'une combinaison.  It will be noted that the quantity generated KEY constitutes the very signature of the integrated circuit within the meaning of the invention, that is to say that the system exploiting the secret quantity, for example in the case of authentication, has not need to know that this is a combination.

Un autre avantage de la présente invention est qu'en combinant une donnée issue du réseau de paramètres physiques donc, par définition, non stockée de façon permanente dans un élément de mémorisation, avec un mot numérique stocké en mémoire non volatile, on préserve les avantages liés à l'utilisation d'une donnée issue d'un réseau de paramètres physiques, en particulier, par l'absence d'une détectabilité par mesure électrique directe.  Another advantage of the present invention is that by combining data from the network of physical parameters, therefore, by definition, not permanently stored in a storage element, with a digital word stored in non-volatile memory, the advantages are preserved linked to the use of data from a network of physical parameters, in particular, by the absence of detectability by direct electrical measurement.

Un autre avantage qu'il y a à combiner la quantité issue du réseau de paramètres physiques avec une autre quantité est que cela garantit des quantités KEY différentes même si deux circuits génèrent des premiers mots (registre 12) identiques.  Another advantage of combining the quantity from the network of physical parameters with another quantity is that it guarantees different KEY quantities even if two circuits generate identical first words (register 12).

Cela correspond au cas où les réseaux de paramètres physiques de deux circuits distincts auraient la même réponse par le fait du hasard. This corresponds to the case where the physical parameter networks of two distinct circuits would have the same response by chance.

Selon un mode de réalisation préféré de l'invention, la donnée stockée dans le registre 12 est éphémère, c'est-à-dire que l'unité centrale 17 commande l'extraction du mot numérique issu du réseau de paramètres physiques à chaque besoin d'utilisation de la quantité secrète, et commande l'effacement des mots contenus dans les registres 12 et 16 au bout d'une durée prédéterminée qui suit cette génération. Cette durée est calculée pour laisser le temps au processus classique d'exploitation de la quantité secrète d'opérer les traitements nécessaires (par exemple, laisser le temps au processus d'authen-  According to a preferred embodiment of the invention, the data stored in the register 12 is ephemeral, that is to say that the central unit 17 controls the extraction of the digital word from the network of physical parameters at each need of use of the secret quantity, and commands the erasure of the words contained in the registers 12 and 16 after a predetermined period following this generation. This duration is calculated to allow time for the conventional process of exploiting the secret quantity to operate the necessary treatments (for example, to allow time for the authentic process.

<Desc/Clms Page number 10><Desc / Clms Page number 10>

tification du circuit intégré d'opérer les vérifications nécessaires ou au processus de chiffrement d'exécuter les algo- rithmes prévus).  the integrated circuit to perform the necessary verifications or to the encryption process to execute the expected algorithms).

La fonction de combinaison opérée par l'élément 13 pourra être n'importe quelle fonction de combinaison connue. On pourra choisir une fonction simple du type addition, multiplication, soustraction bit à bit ou de résultat, ou encore des fonctions plus complexes. On notera toutefois que le fait d'avoir rendu révocable la quantité secrète fournie par le circuit intégré rend moins critique la complexité du combineur.  The combination function operated by the element 13 can be any known combination function. We can choose a simple function of the addition, multiplication, bit by bit or result subtraction type, or even more complex functions. Note however that having made revocable the secret quantity supplied by the integrated circuit makes the complexity of the combiner less critical.

Cela n'exclut toutefois pas de mettre en oeuvre des algorithmes de combinaison plus complexes selon les applications. Par exemple, on pourra mettre en oeuvre une fonction dite de hachage à sens unique recevant en entrée le mot issu du réseau de paramètres physiques et, en guise de mot de paramétrage, le mot stocké en mémoire non volatile. This does not however exclude the use of more complex combination algorithms depending on the applications. For example, a so-called one-way hash function could be implemented receiving as input the word from the network of physical parameters and, as a parameter word, the word stored in non-volatile memory.

La figure 2 représente une cellule l'de génération d'une quantité secrète d'un circuit intégré selon un deuxième mode de réalisation de l'invention. La cellule 1'reprend tous les constituants de la cellule 1 décrite en relation avec la figure 1. Toutefois, selon ce deuxième mode de réalisation, on prévoit en outre de brouiller le deuxième mot numérique issu de l'élément de mémorisation non volatile 14 au moyen du mot numérique issu du réseau de paramètres physiques, en entier ou en partie, à l'aide d'un élément de brouillage 18 (SCRAMB).  FIG. 2 represents a cell for generating a secret quantity of an integrated circuit according to a second embodiment of the invention. The cell 1 re takes up all the constituents of the cell 1 described in relation to FIG. 1. However, according to this second embodiment, provision is also made for scrambling the second digital word originating from the non-volatile storage element 14 at using the digital word from the physical parameter network, in whole or in part, using a scrambling element 18 (SCRAMB).

Pour l'enregistrement d'un mot numérique dans l'élément 14, le générateur aléatoire 15 ou la table de mots prédéterminés fournit un mot au brouilleur 18, et l'unité centrale 17 déclenche l'extraction du mot numérique issu du réseau de paramètres physiques qui est fourni par le registre 12 au brouilleur 18. Un tel brouillage peut correspondre à n'importe quel codage ou combinaison classique de deux mots numériques (issus du registre 12 et, par exemple, du générateur 15) pour obtenir le mot à stocker dans l'élément 14.  For the recording of a digital word in the element 14, the random generator 15 or the predetermined word table supplies a word to the scrambler 18, and the central unit 17 triggers the extraction of the digital word from the parameter network which is supplied by register 12 to jammer 18. Such jamming can correspond to any conventional coding or combination of two digital words (from register 12 and, for example, from generator 15) to obtain the word to be stored in item 14.

<Desc/Clms Page number 11> <Desc / Clms Page number 11>

Lors de la génération de la quantité KEY par la cellule 1', l'élément 18 fonctionne en décodeur et utilise là encore tout ou partie du mot numérique stocké dans le registre 12 pour décoder le mot extrait de l'élément 14 et fournir le résultat au combineur 13. Le reste du fonctionnement de la cellule l'correspond au fonctionnement exposé en relation avec la figure 1.  During the generation of the quantity KEY by the cell 1 ′, the element 18 operates as a decoder and again uses all or part of the digital word stored in the register 12 to decode the word extracted from the element 14 and provide the result to the combiner 13. The rest of the operation of the cell corresponds to the operation described in relation to FIG. 1.

Le recours à un codeur intégré à la zone sécurisée (SECURE) de la cellule 1 permet de stocker le mot contenu dans le registre 14 dans une mémoire non volatile externe à cette zone illustrée par un pointillé en figure 2.  The use of an encoder integrated into the secure area (SECURE) of cell 1 makes it possible to store the word contained in the register 14 in a non-volatile memory external to this area illustrated by a dotted line in FIG. 2.

Un avantage de la présente invention est qu'elle est indépendante de l'exploitation faite de la quantité KEY par l'extérieur de la cellule. Ainsi, la mise en oeuvre de l'invention est compatible avec les procédures d'exploitation existantes d'une quantité secrète fournie par un circuit intégré.  An advantage of the present invention is that it is independent of the exploitation made of the quantity KEY from the outside of the cell. Thus, the implementation of the invention is compatible with the existing operating procedures for a secret quantity supplied by an integrated circuit.

Un autre avantage de la présente invention est qu'elle préserve le caractère volatil (éphémère) des quantités secrètes basées sur l'extraction d'un mot issu de paramètres physiques.  Another advantage of the present invention is that it preserves the volatile (ephemeral) character of the secret quantities based on the extraction of a word derived from physical parameters.

Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l'homme de l'art. En particulier, le choix des tailles des mots numériques utilisés dépend de l'application et de la longueur de la quantité secrète que l'on souhaite obtenir. Ce choix s'effectue de façon classique, en fonction notamment de la complexité souhaitée pour la cellule d'extraction et du nombre de quantités secrètes possibles souhaité pour le processeur d'authentification utilisé.  Of course, the present invention is susceptible of various variants and modifications which will appear to those skilled in the art. In particular, the choice of the sizes of the digital words used depends on the application and on the length of the secret quantity which it is desired to obtain. This choice is made in a conventional manner, depending in particular on the complexity desired for the extraction cell and the number of possible secret quantities desired for the authentication processor used.

De plus, pour mémoriser les mots numériques, on pourra recourir à tout élément de mémorisation adapté, par exemple, des mémoires ou des parties de mémoire volatiles ou non selon le type de données stockées. En outre, l'écriture et la lecture des données dans ces éléments de mémorisation pourront être en série ou en parallèle. In addition, to store the digital words, any suitable storage element may be used, for example memories or parts of memory which may or may not be volatile depending on the type of data stored. In addition, the writing and reading of the data in these storage elements may be in series or in parallel.

Claims (11)

REVENDICATIONS 1. Procédé de génération d'une quantité secrète (KEY) à partir d'un identifiant d'un circuit intégré (2), caractérisé en ce qu'il consiste à combiner (13) un premier mot numérique (12) issu d'un réseau de paramètres physiques (10) avec un deuxième mot stocké dans un élément (14) de mémoire non volatile. 1. Method for generating a secret quantity (KEY) from an identifier of an integrated circuit (2), characterized in that it consists in combining (13) a first digital word (12) derived from a network of physical parameters (10) with a second word stored in an element (14) of non-volatile memory. 2. Procédé selon la revendication 1, caractérisé en ce que le deuxième mot est destiné à être modifié suite à une révocation d'une quantité secrète précédente.  2. Method according to claim 1, characterized in that the second word is intended to be modified following a revocation of a previous secret quantity. 3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le deuxième mot est généré de façon aléatoire.  3. Method according to claim 1 or 2, characterized in that the second word is generated randomly. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'au moins le premier mot et la quantité secrète sont stockés dans des éléments d'une zone sécurisée du circuit intégré.  4. Method according to any one of claims 1 to 3, characterized in that at least the first word and the secret quantity are stored in elements of a secure area of the integrated circuit. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le deuxième mot est brouillé (18) au moyen d'au moins une partie du premier mot.  5. Method according to any one of claims 1 to 4, characterized in that the second word is scrambled (18) by means of at least part of the first word. 6. Procédé de modification d'une quantité secrète (KEY) d'identification d'un circuit intégré (2) obtenue à partir d'un premier mot numérique issu d'un réseau de paramètres physiques (10) et considérée comme révoquée, caractérisé en ce qu'il consiste à combiner ledit premier mot avec un deuxième mot stocké dans un élément de mémoire non volatile, et à changer ledit deuxième mot à chaque besoin de génération d'une nouvelle quantité secrète.  6. Method for modifying a secret quantity (KEY) for identifying an integrated circuit (2) obtained from a first digital word originating from a network of physical parameters (10) and considered to be revoked, characterized in that it consists in combining said first word with a second word stored in a non-volatile memory element, and in changing said second word each time a new secret quantity is generated. 7. Circuit de génération d'une quantité secrète (KEY) interne à un circuit intégré (2), caractérisé en ce qu'il comporte : un générateur (11) d'un premier mot propre à la puce de circuit intégré basé sur un réseau de paramètres physiques (10) ; un élément de mémorisation (14) non volatile destiné à contenir un deuxième mot numérique ; et un combineur (13) des deux premiers mots fournissant ladite quantité secrète.  7. Circuit for generating a secret quantity (KEY) internal to an integrated circuit (2), characterized in that it comprises: a generator (11) of a first word specific to the integrated circuit chip based on a network of physical parameters (10); a non-volatile storage element (14) for containing a second digital word; and a combiner (13) of the first two words providing said secret quantity. <Desc/Clms Page number 13> <Desc / Clms Page number 13> 8. Circuit selon la revendication 7, caractérisé en ce que le deuxième mot peut être remplacé en cas de révocation de quantité secrète.  8. Circuit according to claim 7, characterized in that the second word can be replaced in the event of revocation of a secret quantity. 9. Circuit selon la revendication 7 ou 8, caractérisé en ce qu'il comporte en outre un brouilleur (18) en entrée/sortie de l'élément de mémorisation non volatile (14), le brouilleur exploitant au moins une partie du premier mot issu du réseau de paramètres physiques (10).  9. Circuit according to claim 7 or 8, characterized in that it further comprises a scrambler (18) at the input / output of the non-volatile storage element (14), the scrambler using at least part of the first word from the network of physical parameters (10). 10. Circuit selon l'une quelconque des revendications 7 à 9, caractérisé en ce qu'il comporte'en outre un générateur (15) de mots aléatoires pour former ledit deuxième mot numérique.  10. Circuit according to any one of claims 7 to 9, characterized in that it further comprises a generator (15) of random words to form said second digital word. 11. Circuit selon l'une quelconque des revendications 7 à 10, caractérisé en ce qu'il comprend des moyens (17) pour rendre éphémère les stockages respectifs du premier mot numérique issu du réseau de paramètres physiques (10) et du mot formant la quantité secrète. 11. Circuit according to any one of claims 7 to 10, characterized in that it comprises means (17) for making ephemeral the respective storages of the first digital word coming from the network of physical parameters (10) and of the word forming the secret quantity.
FR0115526A 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication Pending FR2823401A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0115526A FR2823401A1 (en) 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication
EP02354155A EP1359550A1 (en) 2001-11-30 2002-10-07 Regeneration of a secret number by using an identifier of an integrated circuit
JP2002296060A JP2003198529A (en) 2001-11-30 2002-10-09 Regeneration of secret quantity from integrated circuit identifier
US10/268,459 US7941672B2 (en) 2001-11-30 2002-10-10 Regeneration of a secret quantity from an intergrated circuit identifier

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0104586A FR2823398B1 (en) 2001-04-04 2001-04-04 EXTRACTION OF PRIVATE DATA FOR AUTHENTICATION OF AN INTEGRATED CIRCUIT
FR0115526A FR2823401A1 (en) 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication

Publications (1)

Publication Number Publication Date
FR2823401A1 true FR2823401A1 (en) 2002-10-11

Family

ID=26212952

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0115526A Pending FR2823401A1 (en) 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication

Country Status (1)

Country Link
FR (1) FR2823401A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011060115A1 (en) * 2009-11-12 2011-05-19 Arcot Systems, Inc. One time pin generation
US8850218B2 (en) 2009-09-04 2014-09-30 Ca, Inc. OTP generation using a camouflaged key

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818738A (en) * 1987-10-30 1998-10-06 Gao Gesellschaft Fur Automation Und Organisation Mgh Method for testing the authenticity of a data carrier having an integrated circuit
DE19843424A1 (en) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Smart card device for delivering output data in response to input data and providing proof of authenticity uses operating data to influence algorithm used to generate output data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818738A (en) * 1987-10-30 1998-10-06 Gao Gesellschaft Fur Automation Und Organisation Mgh Method for testing the authenticity of a data carrier having an integrated circuit
DE19843424A1 (en) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Smart card device for delivering output data in response to input data and providing proof of authenticity uses operating data to influence algorithm used to generate output data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES ET AL: "HANDBOOK OF APPLIED CRYPTOGRAPHY", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICS AND ITS APPLICATIONS,, 1997, BOCA RATON, FL, CRC PRESS, US, pages 39 - 41, 568, XP002217354, ISBN: 0-8493-8523-7 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850218B2 (en) 2009-09-04 2014-09-30 Ca, Inc. OTP generation using a camouflaged key
WO2011060115A1 (en) * 2009-11-12 2011-05-19 Arcot Systems, Inc. One time pin generation
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation

Similar Documents

Publication Publication Date Title
EP1391853A1 (en) Diversification of the unique identifier of an integrated circuit
EP1267248B1 (en) Protected storage of a data in an integrated circuit
EP1359550A1 (en) Regeneration of a secret number by using an identifier of an integrated circuit
WO2001095274A1 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
CA2051365C (en) Method for managing an application program loaded into a microcircuit medium
FR2833119A1 (en) GENERATION OF SECRET QUANTITIES OF IDENTIFICATION OF AN INTEGRATED CIRCUIT
EP0434551B1 (en) Method of generating a pseudo-random number in a dataprocessing-system, and a system for carrying out the method
FR2689264A1 (en) Authentication method performed between an integrated circuit card and a terminal unit and system provided for this purpose.
WO2009089997A1 (en) Hierarchization of cryptographic keys in an electronic circuit
WO2003107585A1 (en) Method for secure data exchange between two devices
EP0345108A1 (en) Transaction system of the electronic-purse type
EP0670063A1 (en) Synchronous smart card authentication and encryption circuit and method.
EP2282441A1 (en) Secure method for reconstructing a reference measurement for confidential data from a noisy measurement of this data, in particular for the generation of cryptographic keys
EP0606792B1 (en) Procedure for authentication of an information unit by another
FR2811790A1 (en) Smart card microcontroller secured against current attacks, uses module between processor and external supply which chaotically encrypts supply current fluctuations
EP1029312B1 (en) Method for secure storage management
FR2823401A1 (en) Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication
EP1436792B1 (en) Authentication protocol with memory integrity verification
FR2823397A1 (en) Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication
FR2656126A1 (en) METHOD FOR GENERATING A RANDOM NUMBER IN A SYSTEM WITH PORTABLE ELECTRONIC OBJECTS, AND SYSTEM FOR IMPLEMENTING THE METHOD.
EP1547005B9 (en) Microcircuit card whereof the performances can be modified after customization
FR2745965A1 (en) Transmitter authentication method e.g. for IR remote control applications
FR2890201A1 (en) Digital data e.g. music files, storing method for e.g. digital floppy disk, involves encrypting digital data using symmetric algorithm with encryption key independent to recorder, and transferring key onto physical medium or microcircuit
FR2875656A1 (en) Electronic unit e.g. chip card, customization performing method, involves storing master key in volatile memory unit of electronic unit, storing diversified key in non volatile memory unit and deleting volatile unit zone having master key
FR2856815A1 (en) Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures