JP2000250816A - 集積回路の認証方法 - Google Patents

集積回路の認証方法

Info

Publication number
JP2000250816A
JP2000250816A JP10199426A JP19942698A JP2000250816A JP 2000250816 A JP2000250816 A JP 2000250816A JP 10199426 A JP10199426 A JP 10199426A JP 19942698 A JP19942698 A JP 19942698A JP 2000250816 A JP2000250816 A JP 2000250816A
Authority
JP
Japan
Prior art keywords
integrated circuit
circuit
response
scenario
detecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP10199426A
Other languages
English (en)
Other versions
JP2000250816A5 (ja
Inventor
Francois Tailliet
タイユ フランソワ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of JP2000250816A publication Critical patent/JP2000250816A/ja
Publication of JP2000250816A5 publication Critical patent/JP2000250816A5/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/0875Itemisation or classification of parts, supplies or services, e.g. bill of materials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 集積回路の認証方法 【解決手段】 集積回路用のアプリケーションシステム
における前記回路の認証方法において、アプリケーショ
ンプログラムによって制御された命令のシーケンスで少
なくとも1つの活性化のシナリオを解釈する段階を含
み、少なくとも1つの集積回路の応答を集積回路を動作
不能にしないように変更する活性化手段を含む。アプリ
ケーションシステムに関する方法は前記シナリオの解釈
段階と、前記変更の検証段階と、集積回路の認証段階と
を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は集積回路の認証方法
に関するものである。
【0002】
【従来の技術】二進ワードの形式で表された、集積回路
の内部署名を含むレジスタを用いる方法が知られてい
る。この内部署名は製品の型または出所を識別するため
に使用されることがあり、データ要素をメモリ内に書込
むためのアクセス時間およびパルス時間に関して適正に
使用することができる。また、回路がそのアプリケーシ
ョン内で認証されなければならないこともある。これ
は、特にチップカード型の製品およびそれに由来する製
品の場合である。内部署名はシリアルナンバーおよびキ
ー型の情報で構成され、認証許可を与えることができる
暗号アルゴリズムによって使用される。カードがアプリ
ケーションシステム(カード読取り装置)によって認証
されない場合、カードは拒否される。ここで行わなけれ
ばならないことはアプリケーションシステムはカードの
偽造に対抗し、これらカードに内蔵された秘密情報への
不正なアクセスに抗して動作することである。
【0003】認証手順はカードと、アプリケーションシ
ステム(読取り装置)との間の交換プロトコルの一部で
あり、認証システムの安全性は暗号アルゴリズムの選択
と、カードから出力しない秘密データ要素によって得ら
れる。これらのデータ要素はさらにアドレスミキシン
グ、データ符号化(置換)または他の手段によってカー
ド内に隠蔽されている。
【0004】回路のコピーが頒布されるのを防ぐため
に、回路の単純な識別と、高度で安全な認証との間の中
間的なものが必要となってきた。これらの回路は現在の
のアプリケーションに関するもので、いわゆる安全なア
プリケーションには必要ない。これらのアプリケーショ
ンでは、これらの回路の出所を確実に識別する、すなわ
ち認証することが求められる。この必要性は特に、集積
回路の大規模な小型化によってパッケージの外部マーキ
ングが妨げられる結果として、および集積回路のコピー
の防止方法を見つけるために集積回路製造業者が払った
多大な努力にもかかわらず、これらのまさに同一の回路
または少なくとも幾つかの回路を多少の困難をともなっ
てコピーすることができる技術的進歩の結果として、発
生したものである。集積回路の小型化、低電力消費、低
コスト等により、全ての分野で集積回路の一般的利用が
増加していることでこれら全ての局面は悪化している。
【0005】
【発明が解決しようとする課題】本発明では、暗号文の
ような独特な手順で構成されない認証方法を求めてき
た。このようにして、認証は外部から明瞭に行われる。
これにより、より単純で、同時に極めて確実な方法が可
能になる。
【0006】
【課題を解決するための手段】この技術的課題の解決策
は、アプリケーションプログラムで使用される集積回路
の通常の命令を用いて、少なくとも1つの集積回路の応
答の(一時的)変更を活性化し、集積回路が受ける命令
のシーケンスにおいて活性化のシナリオを検出し、応答
の変更によって集積回路を誤動作させないことからな
る。
【0007】
【発明の実施の形態】本発明の1つの観点では、これら
の変更は集積回路の1つまたは複数の命令の実行パス上
に設けられる。一例では、シナリオは8つの読取り命令
と、集積回路のメモリに任意のアドレスで書込むための
3つの書込み命令とで構成することができ、変更は次の
読取り命令のために読み取られたデータ要素のビットを
逆転することで行うことができる。アプリケーションシ
ステムはシナリオを憶えている。シナリオを検出して変
更が正しく行われたかを確かめることができる。この例
では、再度読取りを行い、読み取った2つのデータ要素
を比較するだけでよい。この特徴を知らないユーザーに
は何も分からない。
【0008】このアプリケーションシステムが、全ての
挙動に変更がないことを確認した場合は、回路を認証し
ない。全ての因果関係を防止するために、異常を検出
後、例えば20の読取りサイクル後に一定の時間をおい
て警報を発生させるのが好ましい。
【0009】本発明の一つの観点では、応答の変更手段
は集積回路の少なくとも1つの命令の実行パス上に配置
される。集積回路がそのアプリケーション内で動作不能
にならず、しかもアプリケーションシステムによって測
定可能である限り、集積回路の応答の変更は任意の種類
にすることができる。特別な命令に対する応答時間、交
換されたデータ要素に対する応答時間等の変更にするこ
とができる。集積回路で使用される変更手段はRC型遅
延回路または他の遅延回路、フリップフロップ回路、ク
ロック周波数分周器またはデータ置換回路にすることが
でき、これが全てではない。
【0010】検出手段は命令サイクル(読取り、書込み
サイクル)の数をカウントするためのカウンタ、例えば
アドレスのビットの独特な組み合わせを検出するための
結合回路を含むことができる。本発明の認証方法の実施
に使用可能な全ての回路は当業者に周知である。以下、
添付図面を参照してメモリベース集積回路への認証方法
の適用例で本発明をさらに詳細に説明するが、本発明の
範囲をなんら限定するものではない。
【0011】
【実施例】図1は、本発明の認証方法を適用できる集積
回路の形態のメモリを示す。この実施例では、これはE
PROM、EEPROM、フラッシュEPROMまたは
並列アクセス型の電気的にプログラム可能なメモリであ
る。しかし、本発明は任意の型の集積回路および任意の
型のメモリ(RAMや他のもの)に適用することができ
る。外部インターフェースは論理供給端子VccおよびV
ssと、プログラミング用高電圧端子と、制御信号を受け
る各端子とを含み、この制御信号は1つのパッケージ選
択信号CSおよび1つの読取り/書込み信号R/Wを含
む。外部インターフェースはアドレス入力端子A0−A
7と、データ入力/出力端子D0−D7をさらに含む。
【0012】本発明の集積回路は、ビットラインおよび
ワードラインで構成されたメモリアレー1を含み、ビッ
トラインおよびワードラインにはアドレスデコーダによ
ってアクセスされる。従って、行(またはワードライ
ン)デコーダDEC−Xおよび列(またはビットライ
ン)デコーダDEC−Yが存在する。列デコーダはゲー
ト回路2を制御し、ゲート回路2は書き込みすべきデー
タ要素または読み取られたデータ要素を伝送する。ゲー
ト回路はこれらデータ要素を読取り/書込み増幅回路3
から、またはこの回路へ伝送し、この増幅回路は、デー
タ要素の入力/出力用の外部インターフェースD0−D
7の3状態双方向レジスタ4に接続されている。デコー
ダDEC−XおよびデコーダDEC−Yは、外部インタ
ーフェースからアドレス信号A0−A7を受けるアドレ
スレジスタADRによって送信されたアドレスに対応す
るビットラインおよびワードラインを選択する。このレ
ジスタADRは3状態一方向型のレジスタである。
【0013】さらに、制御回路5が設けられている。こ
の制御回路は各制御信号R/W、CSおよび電源Vcc、
VssおよびVppを受けて、集積回路の各要素に順番に配
列し、メモリアレーのビットラインおよびワードライン
に印加すべき適当な電圧レベルを、受け取った制御信号
に応じて印加する。集積回路の機能的な動作に必要な電
源を除いて、他の制御信号R/WおよびCS、アドレス
信号A0−A7およびデータ入力/出力信号D0−D7
は集積回路において一方向または双方向3状態レジスタ
に接続されている。従って、制御信号R/WおよびCS
用のレジスタ6と、アドレス信号A0−A7用レジスタ
ADRと、データ信号D0−D7用双方向レジスタ4と
が存在する。
【0014】集積回路の制御回路5によって新しい命令
が解釈されると、制御回路5はこれらレジスタの外部イ
ンターフェース側を高インピーダンス状態にし、現在の
命令が終了しない限り新しい命令を解釈させないように
する。この目的のために、BUSYで表された信号を活
性化して高インピーダンス状態を設定する。現在の命令
が終了すると、制御回路5はこの信号を非活性化する。
現在の命令が読取り命令である場合は、読み取られたデ
ータ要素はデータ入力/出力レジスタ4の出力で外部イ
ンターフェースD0−D7に伝送される。
【0015】このような集積回路メモリの動作は広く知
られているので詳細には説明しない。本発明の回路識別
方法では、集積回路を使用するためのアプリケーション
プログラムを実行から得られる活性化の予め設定された
シナリオによって、上記回路の少なくとも1つの応答を
変更することが活性化される。この変更は、活性化のシ
ナリオが集積回路によって検出できるときはいつでも、
断続的に現れ、外部からは見掛け上ランダムなものとし
て認識される。したがって、集積回路は少なくとも1つ
の活性化のシナリオを検出するための手段を有する。
【0016】このシナリオが所定の数の読取りコマンド
または書込みコマンドで構成される場合は、図1に示す
レジスタの後に配置されたこれらの検出手段は図2の一
実施例の概念図で示すように読取り命令(CS=1、R
/W=0)をカウントするための数nの第1のカウンタ
8と、書込み命令(CS=1、R/W=1)をカウント
するための数mの第2のカウンタ9を備え、この2つの
カウンタの出力は結合回路10で結合され、認証を活性
化させるために第1の信号AUT1を出力する。
【0017】別の可能なシナリオは、現在の命令が対象
とするアドレスのビットの特別な組み合わせで構成する
ことができる。検出手段はアドレスレジスタADRの出
力に配置された結合手段11を備えることができる。特
に単純な例では、活性化のシナリオは奇数パリティアド
レスの存在で構成される。活性化信号AUT2は、この
場合図1に示すようにアドレスビットA0によって単純
に出力される。データレジスタ4の入力に類似の検出手
段12を使用して、入力に印加されたデータビットの特
別な組み合わせを検出して対応する検出信号AUT3を
出力することも当然可能である。
【0018】他のシナリオも可能である。認証方法は1
つまたは複数のシナリオを使用することが可能で、これ
らのシナリオは組み合わされて、所望の信頼性および複
雑性に応じて単一の活性化信号を出力したり、各種活性
化信号を各種変更手段に出力する。フリップフロップ回
路は各種シナリオの生成を記憶するために使用すること
ができ、出現順序(決められていても、決められていな
くてもよい)に従って各種シナリオを互いに組み合わせ
ることができるが、フリップフロップ回路をリセットす
る手段を設ける必要がある。
【0019】説明する実施例では、3つの検出手段が存
在し、それぞれ活性化信号AUT1、AUT2およびA
UT3を出力する。これら活性化信号は集積回路の少な
くとも1つの応答を変更する手段を活性化させる。本発
明の1つの観点では、これらの変更手段は集積回路の1
つまたは複数の命令の実行パス上に配置される。
【0020】図3に示す第1実施例では、EEPROM
に適用する場合、これらの応答の変更手段はプログラミ
ング電圧ランプの立ち上がり時間を変更できる回路を含
む。プログラミング電圧ランプ発生回路は一般に、充電
電流Ic をキャパシタCに出力できる基準電流発生装置
Iref を含み、キャパシタCの端子は所望の電圧ランプ
を送り出す。追加の充電電流を印加することで、ランプ
立ち上がり時間を減少または増加して変更する。
【0021】実施例では例えば、電流発生装置Iref
は、負荷Rに電圧Vccが供給され、直列接続されてグラ
ウンドに接続され、そのゲートはそのドレインに接続さ
れるトランジスタM1を備える。キャパシタCを充電す
る回路はプログラミング高電圧Vppとグラウンドとの間
に直列接続された2つのトランジスタM2およびM3を
備えた第1アームを含む。トランジスタM3のゲートは
トランジスタM1のゲートによって制御され、トランジ
スタM3はカレントミラー効果によってK×Iref (K
はトランジスタM3とトランジスタM1との幾何学比)
に等しい電流を流す。
【0022】充電回路はキャパシタCに直列接続された
トランジスタM4をプログラミング高圧Vppとグラウン
ドとの間に設けた第2アームを含む。トランジスタM4
はトランジスタM3のカレントミラー効果によって制御
され(トランジスタM2のゲートとドレインは接続され
ている)、電流K×Iref を(トランジスタM3とM4
との幾何学比に従って)流す。キャパシタはこの電流K
×Iref でVppまで徐々に充電される。Vppレベルは時
間t1の終わりに達成される。
【0023】本発明では、第1アームのトランジスタM
3に並列接続された別のトランスミッタM3’が設けら
れ、トランジスタM1のカレントミラー効果によって電
流K’×Iref を流す。このトランジスタM3’は選択
トランジスタM5によってグラウンドに接続され活性化
され、選択トランジスタM5のゲートは活性化信号によ
って制御される(実施例では信号AUT2)。トランジ
スタM5が活性化されたとき、トランジスタM3’はト
ランジスタM4によって導通されたキャパシタの充電電
流を増加させ、これはK×Iref +K’×Iref に等し
くなる。電圧ランプ立ち上がり時間t2は短くなる(t
2<t1)。プログラミングは速くなる。これはアプリ
ケーションシステムによって容易に測定することができ
る。なぜなら集積回路は新しい命令をはるかに速く考慮
できるからである(応答時間が短くなり、信号BUSY
は迅速に非活性化する)。例えば、ランプの立ち上がり
時間が動作モードで1.5ミリ秒で、この特性に関する
許容値の範囲が1〜2ミリ秒である場合、変更した立ち
上がり時間が約1ミリ秒になるように変更手段をキャリ
ブレーションする。
【0024】実施例では、この変更回路は奇数パリティ
アドレスの検出で信号AUT2(A0=1)によって活
性化される。この場合、変更は現在の命令がプログラミ
ング命令の場合にのみ有効である。それ以外の場合は有
効ではない。要するに、活性化のシナリオは順番に組み
合わされた2つの検出動作を有するといえる。書込み動
作(R/W=1)と、奇数パリティアドレス(A0=
1)との検出を組み合わせることによって変更を活性化
するようになっている。
【0025】集積回路の応答を変更するための別の回路
はデータ要素を変更するための回路で構成することがで
きる。一例として、データ置換・多重化回路15がデー
タ出力レジスタ4の前に設けられている。メモリの出力
データは置換回路17の入力およびマルチプレクサ18
の入力に印加される。マルチプレクサの他方の入力は置
換回路の出力を受ける。マルチプレクサの出力はデータ
出力レジスタに印加される。マルチプレクサの選択され
た入力はデフォルトではメモリの出力である。他方の入
力は活性化信号の活性化時にしか選択されず、所定のシ
ナリオの検出に対応する。実施例では、変更手段15、
17は信号AUT1によって活性化される。アプリケー
ションシステムは置換を知覚し、したがって応答の変更
を「測定」することができる。図示した実施例では、変
更は現在の命令が読取り命令である場合しか行われな
い。それ以外の場合は何も起こらない。このように全て
が協働して変更をランダム変更にするため、認証方法が
ユーザーにとって明瞭になる。
【0026】置換回路17の代わりに、外部データ入力
/出力ピンにおけるデータ要素の出力を遅らせる回路を
設けることができる。この場合、変更の測定は、アプリ
ケーションシステムでは応答時間、すなわち最後にデー
タ要素が外部データ入力/出力バスで利用可能になるよ
うな時間を測定することにある。
【0027】図1の点線で示す別の実施例では、遅延回
路RC0を、検出回路12の出力と読取り/書込み増幅
回路の入力との間に配置することができ、これらは例え
ば活性化信号AUT3によって活性化され、対応する活
性化のシナリオを検出するときに、外部データバスによ
って送信されたデータ要素を現在の命令が解釈するのを
遅らせる。遅延回路RC0はRCまたは他の型のいわゆ
る遅延回路と、遅延のない通常パスの選択または遅延の
ある変更パスの選択を可能にするマルチプレクサとを備
えていることは理解しなければならない。
【0028】さらに、読取り/書込み増幅回路3を活性
化するためのコマンドパスS1上に活性化信号AUT3
によって活性化される遅延回路RC1を配置したり、ア
ドレスレジスタADRの出力に活性化信号AUT1で制
御される遅延回路RC2を配置することができる。
【0029】シリアルアクセス回路の場合に使用する重
要な信号はクロック信号である。この信号は本発明の検
出シナリオまたは変更に使用できよう。図4に示す一例
では、クロック信号を用いるシナリオはkクロックサイ
クルの検出で構成される。この検出手段は出力に検出信
号AUT4を送り出すためのkクロックサイクルのカウ
ンタ13を備える。この検出手段は単独または他の要素
と組み合わせて用いることができ、本発明の変更を活性
化する。
【0030】本発明の変更の一つは許容値の範囲内で集
積回路のクロック周波数を変化させることにあろう。図
4に示すようにクロック周波数の分周器19、例えば2
分周器を設けることができ、数クロックサイクルの間回
路を減速させる。この場合は、一方の周波数から他方の
周波数へ難なく移行するための適当な回路機構を設ける
必要があろう。実施例では、分周器は活性化信号AUT
4によって活性化される。当然、他の活性化信号を用い
ることもできる。ここに挙げたものが本発明の認証方法
の実施例のすべてではないことは明らかである。
【0031】この種の遅延回路は、単純なRC回路また
は論理ゲートによって形成することができ、集積回路の
命令パスの回路の各種内部要素に加えることができ、応
答時間を測定可能な程度に変更する。大きさは変更が対
象となる応答時間の許容値の範囲内であるように与えら
れる。本発明の認証方法の実施例は全てを網羅している
ものではなく、多くの手段を提供することは理解できよ
う。これらの手段は信頼度および所望の明瞭性に依存
し、さらに本発明方法を適用する回路に依存する。
【0032】マイクロプロセッサを有する回路かどう
か、シリアルアクセスメモリかパラレルアクセスメモリ
かに依存し、さらに外部インターフェースの信号および
クロック信号の有無に依存して非常に多くの変形例を用
いることができる。特に、シリアルアクセスメモリの場
合のアプリケーションシステムには一般に応答時間を測
定するための受信承認信号またはビジー回路信号を使用
することができる。
【0033】各種使用回路は集積回路の応答の変更を見
掛け上ランダムにトリガしなければならない。この変更
によって回路を動作不能にしてはならず、すなわち、変
更を無視できるほうが良い。これは変更がアプリケーシ
ョンシステムに知られている方法で変更されたデータ要
素に属するものであったり、知られていない方法で変更
されたデータ要素に関するものであるためや(この場合
はアプリケーションシステムが命令を再実行できる)、
あるいは変更が特性(命令に対する応答)にこの特性の
許容値の範囲内で作用するためである。
【図面の簡単な説明】
【図1】本発明の認証方法を実施する手段を備えた並列
アクセスの集積回路メモリを示す。
【図2】活性化のシナリオを検出するための回路の一例
を示す概念図である。
【図3】図1のメモリの応答を変更するための回路の一
例を示す。
【図4】本発明の直列アクセス集積回路への適用例に関
して、クロック信号を利用した検出・変更装置を示す。
【符号の説明】
1 メモリアレー 2 ゲート回路 3 読取り/書込み増幅回路 4 3状態両方向レジスタ 5 制御回路 6 制御信号用レジスタ 7 シナリオ検出回路 8 第1カウンタ 9 第2カウンタ 10 結合回路 12 検出手段 13 カウンタ 15 置換・多重化回路 17 置換回路 18 マルチプレクサ 19 分周器

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションシステムにおける集積
    回路の認証方法であって、集積回路が前記システムによ
    って実施されるアプリケーションプログラムからの命令
    を受ける集積回路に関する方法において活性化のシナリ
    オをアプリケーションプログラムから集積回路への命令
    のシーケンスで検出する段階と、 アプリケーションシステムへの少なくとも1つの集積回
    路の応答を変更し、この変更がそのアプリケーション内
    の集積回路を誤動作しない段階とを含む方法。
  2. 【請求項2】 変更段階が集積回路内の少なくとも1つ
    の命令の実行パス上で応答を変更する段階を含む請求項
    1に記載の方法。
  3. 【請求項3】 変更段階が命令に対する応答時間をこの
    応答時間の許容値の範囲内で変える段階を含む請求項1
    または2に記載の方法。
  4. 【請求項4】 電気的にプログラム可能なメモリを備え
    る集積回路において、変更段階がメモリに印加されたプ
    ログラミング電圧ランプの立ち上がり時間を変える段階
    を含む請求項3に記載の方法。
  5. 【請求項5】 変更段階が集積回路内の命令の実行パス
    上で遅延回路を活性化させる段階を含む請求項3に記載
    の方法。
  6. 【請求項6】 変更段階が集積回路によって伝送された
    データ要素の内容に関する応答を変更する段階を含む請
    求項1または2に記載の方法。
  7. 【請求項7】 変更段階が伝送されたデータ要素のビッ
    トを置換または逆転する段階を含む請求項6に記載の方
    法。
  8. 【請求項8】 変更段階が集積回路のクロック周波数を
    許容値の範囲内で変える段階を含む請求項1〜7のいず
    れか一項に記載の方法。
  9. 【請求項9】 シナリオの検出段階が回路に出力された
    アドレスまたはデータ要素のビットの独特な組み合わせ
    を検出する段階を含む請求項1〜8のいずれか一項に記
    載の方法。
  10. 【請求項10】 シナリオの検出段階が所定の数の1つ
    または複数の命令の実行および/または所定数のクロッ
    クパルスのシーケンスを検出する段階を含む請求項1〜
    9のいずれか一項に記載の方法。
  11. 【請求項11】 アプリケーションシステムに関する前
    記方法が、 活性化のシナリオをアプリケーションプログラムから集
    積回路への命令のシーケンスで検出する段階と、 活性化のシナリオへの集積回路の応答を測定する段階
    と、 その応答が正確に変更されたかどうかを検証する段階
    と、 その応答が検証されたかどうか集積回路を認証する段階
    とを含む請求項1に記載の回路。
  12. 【請求項12】 アプリケーションシステム用の前記方
    法が、認証が失敗してから一定の時間をおいた後に警報
    を発する段階をさらに含む請求項11に記載の方法。
JP10199426A 1997-06-10 1998-06-10 集積回路の認証方法 Ceased JP2000250816A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9707190A FR2764413B1 (fr) 1997-06-10 1997-06-10 Procede d'authentification de circuit integre
FR9707190 1997-06-10

Publications (2)

Publication Number Publication Date
JP2000250816A true JP2000250816A (ja) 2000-09-14
JP2000250816A5 JP2000250816A5 (ja) 2009-02-19

Family

ID=9507819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10199426A Ceased JP2000250816A (ja) 1997-06-10 1998-06-10 集積回路の認証方法

Country Status (5)

Country Link
US (1) US6848049B1 (ja)
EP (1) EP0884704B1 (ja)
JP (1) JP2000250816A (ja)
DE (1) DE69800343T2 (ja)
FR (1) FR2764413B1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
JP2002305250A (ja) * 2001-02-02 2002-10-18 Matsushita Electric Ind Co Ltd 半導体集積回路および半導体集積回路に関するビジネス方法
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
CN101520654B (zh) * 2008-02-25 2012-01-25 中芯国际集成电路制造(上海)有限公司 用于设限截断生产数据的统计过程控制的方法和计算机代码
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
IL256108B (en) 2017-12-04 2021-02-28 Elbit Systems Ltd A system and method for identifying the state of use and originality of a product
US10585139B1 (en) 2019-02-14 2020-03-10 Science Applications International Corporation IC device authentication using energy characterization

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
JPS6456413A (en) * 1987-03-25 1989-03-03 Toshiba Corp Semiconductor optical element
JPH0474240A (ja) * 1990-07-17 1992-03-09 Toshiba Corp 半導体メモリ
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JPH09106690A (ja) * 1995-10-11 1997-04-22 Kawasaki Steel Corp コピー防止機能付きrom
JPH09153004A (ja) * 1995-11-30 1997-06-10 Yamaha Corp 拡張ボードの認証装置及び方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3829661A (en) * 1970-09-21 1974-08-13 D Silverman Access control system
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
DE3879133D1 (de) * 1987-12-17 1993-04-15 Siemens Ag Verfahren und datentraegeranordnung zur echtheitserkennung von speicherchips.
FR2640061B1 (fr) * 1988-12-06 1992-04-10 Schlumberger Ind Sa Dispositif de lecture/ecriture de cartes a memoire muni d'un dispositif de detection de cartes simulees
DE4036765A1 (de) * 1990-11-17 1992-05-21 Angewandte Digital Elektronik Kodierte chipkartenaktivierung
DE4242579C2 (de) * 1992-12-16 1997-08-21 Siemens Ag Verfahren zur Echtheitserkennung von Datenträgern
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
JPS6456413A (en) * 1987-03-25 1989-03-03 Toshiba Corp Semiconductor optical element
JPH0474240A (ja) * 1990-07-17 1992-03-09 Toshiba Corp 半導体メモリ
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JPH09106690A (ja) * 1995-10-11 1997-04-22 Kawasaki Steel Corp コピー防止機能付きrom
JPH09153004A (ja) * 1995-11-30 1997-06-10 Yamaha Corp 拡張ボードの認証装置及び方法

Also Published As

Publication number Publication date
US6848049B1 (en) 2005-01-25
EP0884704A1 (fr) 1998-12-16
FR2764413B1 (fr) 1999-07-09
DE69800343D1 (de) 2000-11-16
FR2764413A1 (fr) 1998-12-11
DE69800343T2 (de) 2001-02-22
EP0884704B1 (fr) 2000-10-11

Similar Documents

Publication Publication Date Title
US4211919A (en) Portable data carrier including a microprocessor
US5377264A (en) Memory access protection circuit with encryption key
US5826007A (en) Memory data protection circuit
US6924663B2 (en) Programmable logic device with ferroelectric configuration memories
US6845041B2 (en) Non-volatile semiconductor memory device with accelerated column scanning scheme
JPH0378054A (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
US20080189555A1 (en) Smart cards including separate clocks for key processing and non-volatile memory interface communications and methods of operating the same
JP2004280817A (ja) セカンダリーコミュニケーションポートを使用してデバッグ及びソフトウエア開発を行うべく形態特定可能なスマートカード
JPH07254273A (ja) 書込待ち時間制御機能を有する同期式メモリ装置
JP2000250816A (ja) 集積回路の認証方法
CN112287404B (zh) 具有安全机制的设备及其操作方法
US4943804A (en) Electronic key locking circuitry
JP2003198361A (ja) プログラマブル論理デバイス
EP4055508A1 (en) Semiconductor device with secure access key and associated methods and systems
JP2000250816A5 (ja)
WO2021091654A1 (en) Semiconductor device with secure access key and associated methods and systems
CN111199023A (zh) 一种mcu程序的密钥系统及解密方法
US5732245A (en) Multi-memory access limiting circuit for a multi-memory device
JPH0863444A (ja) Eeprom内蔵マイクロコンピュータ及びeeprom内蔵マイクロコンピュータの製造方法
US20040186947A1 (en) Access control system for nonvolatile memory
KR100736958B1 (ko) 전자 데이터 처리를 위한 회로 장치
JP3025842B2 (ja) マイクロプロセッサを備える電子システムのメモリ領域を保護するための装置
KR0139494B1 (ko) 스마트카드의 데이타 통신장치 및 방법
JP2005524915A (ja) システムおよび認証方法
JP2000200222A (ja) 模倣品防止装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080922

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081020

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081027

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081119

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20081120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090812

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110608

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110613

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110708

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110808

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20120228