JP2000250816A - 集積回路の認証方法 - Google Patents
集積回路の認証方法Info
- Publication number
- JP2000250816A JP2000250816A JP10199426A JP19942698A JP2000250816A JP 2000250816 A JP2000250816 A JP 2000250816A JP 10199426 A JP10199426 A JP 10199426A JP 19942698 A JP19942698 A JP 19942698A JP 2000250816 A JP2000250816 A JP 2000250816A
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- circuit
- response
- scenario
- detecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 33
- 230000004044 response Effects 0.000 claims abstract description 29
- 230000004913 activation Effects 0.000 claims abstract description 23
- 230000003213 activating effect Effects 0.000 claims abstract description 6
- 230000007257 malfunction Effects 0.000 claims abstract description 4
- 230000004048 modification Effects 0.000 claims description 7
- 238000012986 modification Methods 0.000 claims description 7
- 238000001208 nuclear magnetic resonance pulse sequence Methods 0.000 claims 1
- 230000008859 change Effects 0.000 abstract description 21
- 230000000694 effects Effects 0.000 abstract description 3
- 238000001514 detection method Methods 0.000 description 16
- 239000003990 capacitor Substances 0.000 description 6
- AMAOXEGBJHLCSF-CQSZACIVSA-N (5r)-5-ethyl-3-[6-(3-methoxy-4-methylphenoxy)pyridin-3-yl]imidazolidine-2,4-dione Chemical compound O=C1[C@@H](CC)NC(=O)N1C(C=N1)=CC=C1OC1=CC=C(C)C(OC)=C1 AMAOXEGBJHLCSF-CQSZACIVSA-N 0.000 description 4
- 101150034092 ATG4 gene Proteins 0.000 description 4
- 101100057204 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ATG3 gene Proteins 0.000 description 4
- 101100492715 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ATG1 gene Proteins 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 101150107496 ATG22 gene Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
- G06Q10/0875—Itemisation or classification of parts, supplies or services, e.g. bill of materials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Semiconductor Integrated Circuits (AREA)
- Storage Device Security (AREA)
Abstract
における前記回路の認証方法において、アプリケーショ
ンプログラムによって制御された命令のシーケンスで少
なくとも1つの活性化のシナリオを解釈する段階を含
み、少なくとも1つの集積回路の応答を集積回路を動作
不能にしないように変更する活性化手段を含む。アプリ
ケーションシステムに関する方法は前記シナリオの解釈
段階と、前記変更の検証段階と、集積回路の認証段階と
を含む。
Description
に関するものである。
の内部署名を含むレジスタを用いる方法が知られてい
る。この内部署名は製品の型または出所を識別するため
に使用されることがあり、データ要素をメモリ内に書込
むためのアクセス時間およびパルス時間に関して適正に
使用することができる。また、回路がそのアプリケーシ
ョン内で認証されなければならないこともある。これ
は、特にチップカード型の製品およびそれに由来する製
品の場合である。内部署名はシリアルナンバーおよびキ
ー型の情報で構成され、認証許可を与えることができる
暗号アルゴリズムによって使用される。カードがアプリ
ケーションシステム(カード読取り装置)によって認証
されない場合、カードは拒否される。ここで行わなけれ
ばならないことはアプリケーションシステムはカードの
偽造に対抗し、これらカードに内蔵された秘密情報への
不正なアクセスに抗して動作することである。
ステム(読取り装置)との間の交換プロトコルの一部で
あり、認証システムの安全性は暗号アルゴリズムの選択
と、カードから出力しない秘密データ要素によって得ら
れる。これらのデータ要素はさらにアドレスミキシン
グ、データ符号化(置換)または他の手段によってカー
ド内に隠蔽されている。
に、回路の単純な識別と、高度で安全な認証との間の中
間的なものが必要となってきた。これらの回路は現在の
のアプリケーションに関するもので、いわゆる安全なア
プリケーションには必要ない。これらのアプリケーショ
ンでは、これらの回路の出所を確実に識別する、すなわ
ち認証することが求められる。この必要性は特に、集積
回路の大規模な小型化によってパッケージの外部マーキ
ングが妨げられる結果として、および集積回路のコピー
の防止方法を見つけるために集積回路製造業者が払った
多大な努力にもかかわらず、これらのまさに同一の回路
または少なくとも幾つかの回路を多少の困難をともなっ
てコピーすることができる技術的進歩の結果として、発
生したものである。集積回路の小型化、低電力消費、低
コスト等により、全ての分野で集積回路の一般的利用が
増加していることでこれら全ての局面は悪化している。
ような独特な手順で構成されない認証方法を求めてき
た。このようにして、認証は外部から明瞭に行われる。
これにより、より単純で、同時に極めて確実な方法が可
能になる。
は、アプリケーションプログラムで使用される集積回路
の通常の命令を用いて、少なくとも1つの集積回路の応
答の(一時的)変更を活性化し、集積回路が受ける命令
のシーケンスにおいて活性化のシナリオを検出し、応答
の変更によって集積回路を誤動作させないことからな
る。
の変更は集積回路の1つまたは複数の命令の実行パス上
に設けられる。一例では、シナリオは8つの読取り命令
と、集積回路のメモリに任意のアドレスで書込むための
3つの書込み命令とで構成することができ、変更は次の
読取り命令のために読み取られたデータ要素のビットを
逆転することで行うことができる。アプリケーションシ
ステムはシナリオを憶えている。シナリオを検出して変
更が正しく行われたかを確かめることができる。この例
では、再度読取りを行い、読み取った2つのデータ要素
を比較するだけでよい。この特徴を知らないユーザーに
は何も分からない。
挙動に変更がないことを確認した場合は、回路を認証し
ない。全ての因果関係を防止するために、異常を検出
後、例えば20の読取りサイクル後に一定の時間をおい
て警報を発生させるのが好ましい。
は集積回路の少なくとも1つの命令の実行パス上に配置
される。集積回路がそのアプリケーション内で動作不能
にならず、しかもアプリケーションシステムによって測
定可能である限り、集積回路の応答の変更は任意の種類
にすることができる。特別な命令に対する応答時間、交
換されたデータ要素に対する応答時間等の変更にするこ
とができる。集積回路で使用される変更手段はRC型遅
延回路または他の遅延回路、フリップフロップ回路、ク
ロック周波数分周器またはデータ置換回路にすることが
でき、これが全てではない。
サイクル)の数をカウントするためのカウンタ、例えば
アドレスのビットの独特な組み合わせを検出するための
結合回路を含むことができる。本発明の認証方法の実施
に使用可能な全ての回路は当業者に周知である。以下、
添付図面を参照してメモリベース集積回路への認証方法
の適用例で本発明をさらに詳細に説明するが、本発明の
範囲をなんら限定するものではない。
回路の形態のメモリを示す。この実施例では、これはE
PROM、EEPROM、フラッシュEPROMまたは
並列アクセス型の電気的にプログラム可能なメモリであ
る。しかし、本発明は任意の型の集積回路および任意の
型のメモリ(RAMや他のもの)に適用することができ
る。外部インターフェースは論理供給端子VccおよびV
ssと、プログラミング用高電圧端子と、制御信号を受け
る各端子とを含み、この制御信号は1つのパッケージ選
択信号CSおよび1つの読取り/書込み信号R/Wを含
む。外部インターフェースはアドレス入力端子A0−A
7と、データ入力/出力端子D0−D7をさらに含む。
ワードラインで構成されたメモリアレー1を含み、ビッ
トラインおよびワードラインにはアドレスデコーダによ
ってアクセスされる。従って、行(またはワードライ
ン)デコーダDEC−Xおよび列(またはビットライ
ン)デコーダDEC−Yが存在する。列デコーダはゲー
ト回路2を制御し、ゲート回路2は書き込みすべきデー
タ要素または読み取られたデータ要素を伝送する。ゲー
ト回路はこれらデータ要素を読取り/書込み増幅回路3
から、またはこの回路へ伝送し、この増幅回路は、デー
タ要素の入力/出力用の外部インターフェースD0−D
7の3状態双方向レジスタ4に接続されている。デコー
ダDEC−XおよびデコーダDEC−Yは、外部インタ
ーフェースからアドレス信号A0−A7を受けるアドレ
スレジスタADRによって送信されたアドレスに対応す
るビットラインおよびワードラインを選択する。このレ
ジスタADRは3状態一方向型のレジスタである。
の制御回路は各制御信号R/W、CSおよび電源Vcc、
VssおよびVppを受けて、集積回路の各要素に順番に配
列し、メモリアレーのビットラインおよびワードライン
に印加すべき適当な電圧レベルを、受け取った制御信号
に応じて印加する。集積回路の機能的な動作に必要な電
源を除いて、他の制御信号R/WおよびCS、アドレス
信号A0−A7およびデータ入力/出力信号D0−D7
は集積回路において一方向または双方向3状態レジスタ
に接続されている。従って、制御信号R/WおよびCS
用のレジスタ6と、アドレス信号A0−A7用レジスタ
ADRと、データ信号D0−D7用双方向レジスタ4と
が存在する。
が解釈されると、制御回路5はこれらレジスタの外部イ
ンターフェース側を高インピーダンス状態にし、現在の
命令が終了しない限り新しい命令を解釈させないように
する。この目的のために、BUSYで表された信号を活
性化して高インピーダンス状態を設定する。現在の命令
が終了すると、制御回路5はこの信号を非活性化する。
現在の命令が読取り命令である場合は、読み取られたデ
ータ要素はデータ入力/出力レジスタ4の出力で外部イ
ンターフェースD0−D7に伝送される。
られているので詳細には説明しない。本発明の回路識別
方法では、集積回路を使用するためのアプリケーション
プログラムを実行から得られる活性化の予め設定された
シナリオによって、上記回路の少なくとも1つの応答を
変更することが活性化される。この変更は、活性化のシ
ナリオが集積回路によって検出できるときはいつでも、
断続的に現れ、外部からは見掛け上ランダムなものとし
て認識される。したがって、集積回路は少なくとも1つ
の活性化のシナリオを検出するための手段を有する。
または書込みコマンドで構成される場合は、図1に示す
レジスタの後に配置されたこれらの検出手段は図2の一
実施例の概念図で示すように読取り命令(CS=1、R
/W=0)をカウントするための数nの第1のカウンタ
8と、書込み命令(CS=1、R/W=1)をカウント
するための数mの第2のカウンタ9を備え、この2つの
カウンタの出力は結合回路10で結合され、認証を活性
化させるために第1の信号AUT1を出力する。
とするアドレスのビットの特別な組み合わせで構成する
ことができる。検出手段はアドレスレジスタADRの出
力に配置された結合手段11を備えることができる。特
に単純な例では、活性化のシナリオは奇数パリティアド
レスの存在で構成される。活性化信号AUT2は、この
場合図1に示すようにアドレスビットA0によって単純
に出力される。データレジスタ4の入力に類似の検出手
段12を使用して、入力に印加されたデータビットの特
別な組み合わせを検出して対応する検出信号AUT3を
出力することも当然可能である。
つまたは複数のシナリオを使用することが可能で、これ
らのシナリオは組み合わされて、所望の信頼性および複
雑性に応じて単一の活性化信号を出力したり、各種活性
化信号を各種変更手段に出力する。フリップフロップ回
路は各種シナリオの生成を記憶するために使用すること
ができ、出現順序(決められていても、決められていな
くてもよい)に従って各種シナリオを互いに組み合わせ
ることができるが、フリップフロップ回路をリセットす
る手段を設ける必要がある。
在し、それぞれ活性化信号AUT1、AUT2およびA
UT3を出力する。これら活性化信号は集積回路の少な
くとも1つの応答を変更する手段を活性化させる。本発
明の1つの観点では、これらの変更手段は集積回路の1
つまたは複数の命令の実行パス上に配置される。
に適用する場合、これらの応答の変更手段はプログラミ
ング電圧ランプの立ち上がり時間を変更できる回路を含
む。プログラミング電圧ランプ発生回路は一般に、充電
電流Ic をキャパシタCに出力できる基準電流発生装置
Iref を含み、キャパシタCの端子は所望の電圧ランプ
を送り出す。追加の充電電流を印加することで、ランプ
立ち上がり時間を減少または増加して変更する。
は、負荷Rに電圧Vccが供給され、直列接続されてグラ
ウンドに接続され、そのゲートはそのドレインに接続さ
れるトランジスタM1を備える。キャパシタCを充電す
る回路はプログラミング高電圧Vppとグラウンドとの間
に直列接続された2つのトランジスタM2およびM3を
備えた第1アームを含む。トランジスタM3のゲートは
トランジスタM1のゲートによって制御され、トランジ
スタM3はカレントミラー効果によってK×Iref (K
はトランジスタM3とトランジスタM1との幾何学比)
に等しい電流を流す。
トランジスタM4をプログラミング高圧Vppとグラウン
ドとの間に設けた第2アームを含む。トランジスタM4
はトランジスタM3のカレントミラー効果によって制御
され(トランジスタM2のゲートとドレインは接続され
ている)、電流K×Iref を(トランジスタM3とM4
との幾何学比に従って)流す。キャパシタはこの電流K
×Iref でVppまで徐々に充電される。Vppレベルは時
間t1の終わりに達成される。
3に並列接続された別のトランスミッタM3’が設けら
れ、トランジスタM1のカレントミラー効果によって電
流K’×Iref を流す。このトランジスタM3’は選択
トランジスタM5によってグラウンドに接続され活性化
され、選択トランジスタM5のゲートは活性化信号によ
って制御される(実施例では信号AUT2)。トランジ
スタM5が活性化されたとき、トランジスタM3’はト
ランジスタM4によって導通されたキャパシタの充電電
流を増加させ、これはK×Iref +K’×Iref に等し
くなる。電圧ランプ立ち上がり時間t2は短くなる(t
2<t1)。プログラミングは速くなる。これはアプリ
ケーションシステムによって容易に測定することができ
る。なぜなら集積回路は新しい命令をはるかに速く考慮
できるからである(応答時間が短くなり、信号BUSY
は迅速に非活性化する)。例えば、ランプの立ち上がり
時間が動作モードで1.5ミリ秒で、この特性に関する
許容値の範囲が1〜2ミリ秒である場合、変更した立ち
上がり時間が約1ミリ秒になるように変更手段をキャリ
ブレーションする。
アドレスの検出で信号AUT2(A0=1)によって活
性化される。この場合、変更は現在の命令がプログラミ
ング命令の場合にのみ有効である。それ以外の場合は有
効ではない。要するに、活性化のシナリオは順番に組み
合わされた2つの検出動作を有するといえる。書込み動
作(R/W=1)と、奇数パリティアドレス(A0=
1)との検出を組み合わせることによって変更を活性化
するようになっている。
はデータ要素を変更するための回路で構成することがで
きる。一例として、データ置換・多重化回路15がデー
タ出力レジスタ4の前に設けられている。メモリの出力
データは置換回路17の入力およびマルチプレクサ18
の入力に印加される。マルチプレクサの他方の入力は置
換回路の出力を受ける。マルチプレクサの出力はデータ
出力レジスタに印加される。マルチプレクサの選択され
た入力はデフォルトではメモリの出力である。他方の入
力は活性化信号の活性化時にしか選択されず、所定のシ
ナリオの検出に対応する。実施例では、変更手段15、
17は信号AUT1によって活性化される。アプリケー
ションシステムは置換を知覚し、したがって応答の変更
を「測定」することができる。図示した実施例では、変
更は現在の命令が読取り命令である場合しか行われな
い。それ以外の場合は何も起こらない。このように全て
が協働して変更をランダム変更にするため、認証方法が
ユーザーにとって明瞭になる。
/出力ピンにおけるデータ要素の出力を遅らせる回路を
設けることができる。この場合、変更の測定は、アプリ
ケーションシステムでは応答時間、すなわち最後にデー
タ要素が外部データ入力/出力バスで利用可能になるよ
うな時間を測定することにある。
路RC0を、検出回路12の出力と読取り/書込み増幅
回路の入力との間に配置することができ、これらは例え
ば活性化信号AUT3によって活性化され、対応する活
性化のシナリオを検出するときに、外部データバスによ
って送信されたデータ要素を現在の命令が解釈するのを
遅らせる。遅延回路RC0はRCまたは他の型のいわゆ
る遅延回路と、遅延のない通常パスの選択または遅延の
ある変更パスの選択を可能にするマルチプレクサとを備
えていることは理解しなければならない。
化するためのコマンドパスS1上に活性化信号AUT3
によって活性化される遅延回路RC1を配置したり、ア
ドレスレジスタADRの出力に活性化信号AUT1で制
御される遅延回路RC2を配置することができる。
要な信号はクロック信号である。この信号は本発明の検
出シナリオまたは変更に使用できよう。図4に示す一例
では、クロック信号を用いるシナリオはkクロックサイ
クルの検出で構成される。この検出手段は出力に検出信
号AUT4を送り出すためのkクロックサイクルのカウ
ンタ13を備える。この検出手段は単独または他の要素
と組み合わせて用いることができ、本発明の変更を活性
化する。
積回路のクロック周波数を変化させることにあろう。図
4に示すようにクロック周波数の分周器19、例えば2
分周器を設けることができ、数クロックサイクルの間回
路を減速させる。この場合は、一方の周波数から他方の
周波数へ難なく移行するための適当な回路機構を設ける
必要があろう。実施例では、分周器は活性化信号AUT
4によって活性化される。当然、他の活性化信号を用い
ることもできる。ここに挙げたものが本発明の認証方法
の実施例のすべてではないことは明らかである。
は論理ゲートによって形成することができ、集積回路の
命令パスの回路の各種内部要素に加えることができ、応
答時間を測定可能な程度に変更する。大きさは変更が対
象となる応答時間の許容値の範囲内であるように与えら
れる。本発明の認証方法の実施例は全てを網羅している
ものではなく、多くの手段を提供することは理解できよ
う。これらの手段は信頼度および所望の明瞭性に依存
し、さらに本発明方法を適用する回路に依存する。
か、シリアルアクセスメモリかパラレルアクセスメモリ
かに依存し、さらに外部インターフェースの信号および
クロック信号の有無に依存して非常に多くの変形例を用
いることができる。特に、シリアルアクセスメモリの場
合のアプリケーションシステムには一般に応答時間を測
定するための受信承認信号またはビジー回路信号を使用
することができる。
掛け上ランダムにトリガしなければならない。この変更
によって回路を動作不能にしてはならず、すなわち、変
更を無視できるほうが良い。これは変更がアプリケーシ
ョンシステムに知られている方法で変更されたデータ要
素に属するものであったり、知られていない方法で変更
されたデータ要素に関するものであるためや(この場合
はアプリケーションシステムが命令を再実行できる)、
あるいは変更が特性(命令に対する応答)にこの特性の
許容値の範囲内で作用するためである。
アクセスの集積回路メモリを示す。
を示す概念図である。
例を示す。
して、クロック信号を利用した検出・変更装置を示す。
Claims (12)
- 【請求項1】 アプリケーションシステムにおける集積
回路の認証方法であって、集積回路が前記システムによ
って実施されるアプリケーションプログラムからの命令
を受ける集積回路に関する方法において活性化のシナリ
オをアプリケーションプログラムから集積回路への命令
のシーケンスで検出する段階と、 アプリケーションシステムへの少なくとも1つの集積回
路の応答を変更し、この変更がそのアプリケーション内
の集積回路を誤動作しない段階とを含む方法。 - 【請求項2】 変更段階が集積回路内の少なくとも1つ
の命令の実行パス上で応答を変更する段階を含む請求項
1に記載の方法。 - 【請求項3】 変更段階が命令に対する応答時間をこの
応答時間の許容値の範囲内で変える段階を含む請求項1
または2に記載の方法。 - 【請求項4】 電気的にプログラム可能なメモリを備え
る集積回路において、変更段階がメモリに印加されたプ
ログラミング電圧ランプの立ち上がり時間を変える段階
を含む請求項3に記載の方法。 - 【請求項5】 変更段階が集積回路内の命令の実行パス
上で遅延回路を活性化させる段階を含む請求項3に記載
の方法。 - 【請求項6】 変更段階が集積回路によって伝送された
データ要素の内容に関する応答を変更する段階を含む請
求項1または2に記載の方法。 - 【請求項7】 変更段階が伝送されたデータ要素のビッ
トを置換または逆転する段階を含む請求項6に記載の方
法。 - 【請求項8】 変更段階が集積回路のクロック周波数を
許容値の範囲内で変える段階を含む請求項1〜7のいず
れか一項に記載の方法。 - 【請求項9】 シナリオの検出段階が回路に出力された
アドレスまたはデータ要素のビットの独特な組み合わせ
を検出する段階を含む請求項1〜8のいずれか一項に記
載の方法。 - 【請求項10】 シナリオの検出段階が所定の数の1つ
または複数の命令の実行および/または所定数のクロッ
クパルスのシーケンスを検出する段階を含む請求項1〜
9のいずれか一項に記載の方法。 - 【請求項11】 アプリケーションシステムに関する前
記方法が、 活性化のシナリオをアプリケーションプログラムから集
積回路への命令のシーケンスで検出する段階と、 活性化のシナリオへの集積回路の応答を測定する段階
と、 その応答が正確に変更されたかどうかを検証する段階
と、 その応答が検証されたかどうか集積回路を認証する段階
とを含む請求項1に記載の回路。 - 【請求項12】 アプリケーションシステム用の前記方
法が、認証が失敗してから一定の時間をおいた後に警報
を発する段階をさらに含む請求項11に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9707190A FR2764413B1 (fr) | 1997-06-10 | 1997-06-10 | Procede d'authentification de circuit integre |
FR9707190 | 1997-06-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000250816A true JP2000250816A (ja) | 2000-09-14 |
JP2000250816A5 JP2000250816A5 (ja) | 2009-02-19 |
Family
ID=9507819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10199426A Ceased JP2000250816A (ja) | 1997-06-10 | 1998-06-10 | 集積回路の認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6848049B1 (ja) |
EP (1) | EP0884704B1 (ja) |
JP (1) | JP2000250816A (ja) |
DE (1) | DE69800343T2 (ja) |
FR (1) | FR2764413B1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
DE10041669A1 (de) * | 2000-08-10 | 2002-02-21 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte |
JP2002305250A (ja) * | 2001-02-02 | 2002-10-18 | Matsushita Electric Ind Co Ltd | 半導体集積回路および半導体集積回路に関するビジネス方法 |
US7840803B2 (en) | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
WO2006071380A2 (en) * | 2004-11-12 | 2006-07-06 | Pufco, Inc. | Securely field configurable device |
WO2009079050A2 (en) * | 2007-09-19 | 2009-06-25 | Verayo, Inc. | Authentication with physical unclonable functions |
CN101520654B (zh) * | 2008-02-25 | 2012-01-25 | 中芯国际集成电路制造(上海)有限公司 | 用于设限截断生产数据的统计过程控制的方法和计算机代码 |
TWI498827B (zh) * | 2008-11-21 | 2015-09-01 | Verayo Inc | 非連網射頻辨識裝置物理不可複製功能之鑑認技術 |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
IL256108B (en) | 2017-12-04 | 2021-02-28 | Elbit Systems Ltd | A system and method for identifying the state of use and originality of a product |
US10585139B1 (en) | 2019-02-14 | 2020-03-10 | Science Applications International Corporation | IC device authentication using energy characterization |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
JPS6456413A (en) * | 1987-03-25 | 1989-03-03 | Toshiba Corp | Semiconductor optical element |
JPH0474240A (ja) * | 1990-07-17 | 1992-03-09 | Toshiba Corp | 半導体メモリ |
JPH0946331A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JPH09106690A (ja) * | 1995-10-11 | 1997-04-22 | Kawasaki Steel Corp | コピー防止機能付きrom |
JPH09153004A (ja) * | 1995-11-30 | 1997-06-10 | Yamaha Corp | 拡張ボードの認証装置及び方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3829661A (en) * | 1970-09-21 | 1974-08-13 | D Silverman | Access control system |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
JPH0682405B2 (ja) * | 1986-01-14 | 1994-10-19 | カシオ計算機株式会社 | テストプログラム起動方式 |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
DE3879133D1 (de) * | 1987-12-17 | 1993-04-15 | Siemens Ag | Verfahren und datentraegeranordnung zur echtheitserkennung von speicherchips. |
FR2640061B1 (fr) * | 1988-12-06 | 1992-04-10 | Schlumberger Ind Sa | Dispositif de lecture/ecriture de cartes a memoire muni d'un dispositif de detection de cartes simulees |
DE4036765A1 (de) * | 1990-11-17 | 1992-05-21 | Angewandte Digital Elektronik | Kodierte chipkartenaktivierung |
DE4242579C2 (de) * | 1992-12-16 | 1997-08-21 | Siemens Ag | Verfahren zur Echtheitserkennung von Datenträgern |
US5666516A (en) * | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
FR2745136B1 (fr) * | 1996-02-15 | 1998-04-10 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
-
1997
- 1997-06-10 FR FR9707190A patent/FR2764413B1/fr not_active Expired - Fee Related
-
1998
- 1998-06-09 DE DE69800343T patent/DE69800343T2/de not_active Expired - Lifetime
- 1998-06-09 EP EP98401386A patent/EP0884704B1/fr not_active Expired - Lifetime
- 1998-06-10 US US09/095,532 patent/US6848049B1/en not_active Expired - Lifetime
- 1998-06-10 JP JP10199426A patent/JP2000250816A/ja not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
JPS6456413A (en) * | 1987-03-25 | 1989-03-03 | Toshiba Corp | Semiconductor optical element |
JPH0474240A (ja) * | 1990-07-17 | 1992-03-09 | Toshiba Corp | 半導体メモリ |
JPH0946331A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JPH09106690A (ja) * | 1995-10-11 | 1997-04-22 | Kawasaki Steel Corp | コピー防止機能付きrom |
JPH09153004A (ja) * | 1995-11-30 | 1997-06-10 | Yamaha Corp | 拡張ボードの認証装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US6848049B1 (en) | 2005-01-25 |
EP0884704A1 (fr) | 1998-12-16 |
FR2764413B1 (fr) | 1999-07-09 |
DE69800343D1 (de) | 2000-11-16 |
FR2764413A1 (fr) | 1998-12-11 |
DE69800343T2 (de) | 2001-02-22 |
EP0884704B1 (fr) | 2000-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4211919A (en) | Portable data carrier including a microprocessor | |
US5377264A (en) | Memory access protection circuit with encryption key | |
US5826007A (en) | Memory data protection circuit | |
US6924663B2 (en) | Programmable logic device with ferroelectric configuration memories | |
US6845041B2 (en) | Non-volatile semiconductor memory device with accelerated column scanning scheme | |
JPH0378054A (ja) | ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス | |
US20080189555A1 (en) | Smart cards including separate clocks for key processing and non-volatile memory interface communications and methods of operating the same | |
JP2004280817A (ja) | セカンダリーコミュニケーションポートを使用してデバッグ及びソフトウエア開発を行うべく形態特定可能なスマートカード | |
JPH07254273A (ja) | 書込待ち時間制御機能を有する同期式メモリ装置 | |
JP2000250816A (ja) | 集積回路の認証方法 | |
CN112287404B (zh) | 具有安全机制的设备及其操作方法 | |
US4943804A (en) | Electronic key locking circuitry | |
JP2003198361A (ja) | プログラマブル論理デバイス | |
EP4055508A1 (en) | Semiconductor device with secure access key and associated methods and systems | |
JP2000250816A5 (ja) | ||
WO2021091654A1 (en) | Semiconductor device with secure access key and associated methods and systems | |
CN111199023A (zh) | 一种mcu程序的密钥系统及解密方法 | |
US5732245A (en) | Multi-memory access limiting circuit for a multi-memory device | |
JPH0863444A (ja) | Eeprom内蔵マイクロコンピュータ及びeeprom内蔵マイクロコンピュータの製造方法 | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
KR100736958B1 (ko) | 전자 데이터 처리를 위한 회로 장치 | |
JP3025842B2 (ja) | マイクロプロセッサを備える電子システムのメモリ領域を保護するための装置 | |
KR0139494B1 (ko) | 스마트카드의 데이타 통신장치 및 방법 | |
JP2005524915A (ja) | システムおよび認証方法 | |
JP2000200222A (ja) | 模倣品防止装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080820 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080922 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080924 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081020 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081027 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081119 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20081120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090812 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090917 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091013 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110608 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110613 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110708 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110713 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110808 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110908 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20120228 |