JP2003051820A - 集積回路におけるデータの保護蓄積 - Google Patents

集積回路におけるデータの保護蓄積

Info

Publication number
JP2003051820A
JP2003051820A JP2002167023A JP2002167023A JP2003051820A JP 2003051820 A JP2003051820 A JP 2003051820A JP 2002167023 A JP2002167023 A JP 2002167023A JP 2002167023 A JP2002167023 A JP 2002167023A JP 2003051820 A JP2003051820 A JP 2003051820A
Authority
JP
Japan
Prior art keywords
data
physical
integrated circuit
memory
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002167023A
Other languages
English (en)
Inventor
William Orlando
オルランド ウィリアム
Luc Wuidart
ヴィダール リュク
Michel Bardouillet
バルドゥイエ ミシェル
Pierre Balthazar
バルタザール ピエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of JP2003051820A publication Critical patent/JP2003051820A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

(57)【要約】 【課題】 集積回路に蓄積される少なくともひとつの第
1データを保護する方法を提供する。 【解決手段】 第1データを蓄積するときに、物理パラ
メータの少なくともひとつのネットワークから得られる
少なくともひとつの第2物理データと組合せ、この組合
せの結果のみを蓄積し、読出しモードでは、蓄積された
結果を取出し前記第2物理データを使用して第1データ
を復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、集積回路例えばス
マートカードにおける秘密データの保護に関する。「秘
密データ」は、本発明では、データ又はアドレスをあら
わし、秘密を守ることが所望されるデジタルワードをい
う。
【0002】
【従来の技術】CPUの外部のメモリ、それが揮発性で
あれ非揮発性であれ、に保存されるデータを暗号化する
方法が知られている。その方法によると、データをメモ
リから使用不可能な物理的手段(データを秘密にするた
めの電気センサ手段でアタックすることにより)により
データを直接読み出す。この方法の欠点はデータ暗号キ
ーを非揮発メモリ(例えばEEPROM又はOTPメモ
リ)に保存しなければならないことである。キー自身が
物理的アタックで得られるので、これはシステムの弱点
となる。
【0003】安全性を高めるために、実際の暗号キーを
スクランブルすることが行なわれている。しかし、スク
ランブル条件は全ての集積回路チップに対して同じであ
る。従って、侵害者にとっては、認証されたチップの非
揮発メモリからキーを取得して、そのキーを認証されな
い方法で工業的に再生されたチップにコピーしてクロー
ン又は模倣すること、又は暗号エレメントを推測するこ
とができる。
【0004】
【発明が解決しようとする課題】本発明の目的は集積回
路内のデータを保護してデータに対する侵害を避ける方
法を提供することにある。
【0005】特に、本発明は集積回路チップの内部又は
外部のメモリに保存されるデータのマスク、符号化、ス
クランブル、暗号化等をする方法を提供することを目的
とする。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、メモリに少なくともひとつの第1データ
を蓄積する方法において、集積回路の少なくともひとつ
の物理的パラメータネットワークから得られる少なくと
もひとつの第2物理データを前記第1データと組合せ、
この組合せの結果のみを蓄積する方法を提供する。
【0007】本発明の実施例によると、前記第2物理デ
ータは、前記物理的パラメータネットワークを集積化す
る前記集積回路の物理的及び製造上のばらつきに敏感で
ある。
【0008】本発明の実施例によると、前記第1データ
がプログラムのアドレスである。
【0009】本発明の実施例によると、プログラムをメ
モリに書込むときに、周辺装置のアドレスと、アドレス
テーブルの保護されたアドレスに関連する復号回路のア
ドレスとを置換する。
【0010】本発明の実施例によると、少なくともひと
つの周辺アドレスを物理データと組合せて保護し、保護
されたアドレスを前記アドレステーブルに蓄積する。
【0011】本発明の実施例によると、前記第2物理デ
ータは一時的に蓄積される。
【0012】本発明の実施例によると、蓄積に用いられ
る前記組合せは1度だけ利用可能にされる。
【0013】本発明の実施例によると、前記物理データ
は集積回路の外部からアクセス不能である。
【0014】本発明の実施例によると、前記物理データ
は同じバッチの全てのチップに共通である。
【0015】本発明の実施例によると、前記物理データ
は同じバッチの中でチップ毎に異なる。
【0016】本発明の実施例によると、前記第1データ
を蓄積するメモリは前記集積回路の内部にある。
【0017】本発明の実施例によると、前記第1データ
を蓄積するメモリは前記集積回路の外部にある。
【0018】本発明は、又、蓄積された結果を読出し、
前記第2物理データを使用して該結果を復号し、前記第
1データを復元する、データを読出す方法を提供する。
【0019】本発明は、又、蓄積される少なくともひと
つの第1データを保護する方法を提供する。
【0020】本発明の実施例によると、方法は集積回路
に蓄積される秘密データの保護に適用される。
【0021】本発明は、又、少なくともひとつの物理的
パラメータネットワークと、保護される少なくともひと
つの第1データを前記ネットワークにより提供される第
2物理データの手段により符号化するための少なくとも
ひとつの組合せ器と、読出しモードで前記物理データを
再利用して前記第1データをクリアな形態で復元するた
めの少なくともひとつの復号器と、を有する、集積回路
を提供する。
【0022】本発明の実施例によると、前記保護される
データを蓄積するための少なくともひとつの第1メモリ
を有する。
【0023】本発明の実施例によると、前記集積回路の
前記第1メモリに保護されるデータを書込んだ後、前記
組合せ器の動作を非有効化する手段がもうけられる。
【0024】本発明の実施例によると、プログラムを蓄
積する第2メモリがもうけられ、前記第1メモリは前記
物理データで符号化された形態で蓄積されるアドレスの
テーブルの形態である。
【0025】
【発明の実施の形態】同じ部材は異なる図で同じ符号に
より示される。簡潔のために、発明の理解のために必要
な素子と方法だけが図示され記述される。特に、本発明
により保存されたデータを利用する方法及びデータを処
理するためのアルゴリズムは周知であるので、本発明の
目的である保護対象データに関するものを除き、記述し
ない。
【0026】本発明の特徴は、データを、物理的パラメ
ータネットワークから得られるデジタルワードと組合せ
ることにより集積回路チップ内に保存されるデータを符
号化することにある。
【0027】物理的パラメータネットワークは、USP
6,161,213で公知で、集積回路チップの製造に
関連する量(一般にアナログ量)を提供する。物理的ア
ナログネットワークで与えられる量は技術上及び製造上
のばらつきに感度を有し、従って、チップバッチ(ウエ
ハー又はウエハー群)毎に相違し、又は同じバッチの中
のチップ毎に異なる。
【0028】物理的パラメータネットワークは、データ
が正当な集積回路チップから来たものであることを保証
する認証方法として公知である。特に、物理的パラメー
タネットワークは認証された製造に特有の技術パラメー
タを再生することができない集積回路のクローンの大規
模な侵害製造を検出するために用いられる。従来、物理
的パラメータネットワークはチップの識別子の提供に用
いられ、外部装置(例えば、スマートカードリーダ)が
集積回路チップが認証された製造からのものであること
を可能としていた。
【0029】本発明によると、物理的パラメータネット
ワークは、集積回路の製造に関連する値(デジタルワー
ドで変換可能)を少なくとも提供する。この値は可溶性
ネットワーク又はアナログと異なって、デジタルワード
はチップを目視することによっては検出できないという
意味で観察することはできない。
【0030】本発明によると、蓄積されるデータは、従
来の方法によるクリアな及び単なる暗号化で蓄積される
のではない。侵害者にとって完全に理解不能で利用不能
な形で蓄積される。それは、組合されるデジタルワード
が集積回路チップに特有だからである。さらに、物理的
パラメータネットワークは好ましくは技術的及び製造プ
ロセスのばらつきに敏感である。符号化に使われるワー
ドは集積回路の製造に関連している。
【0031】本発明によると、「符号化」は、保護され
るデータ及び物理的パラメータネットワーク(必要なら
ば他のデータを使って)から来るデータに適用される任
意のデジタル処理をいう。簡単のために、「符号化」
は、本発明では、組合せ、暗号化等、スクランブル、マ
スク、及びより一般にデータの保護を含む。
【0032】本発明によると、組合せを構成した集積回
路の内部又は外部のメモリに保存されたデータを読み出
すには、物理的パラメータネットワークにより提供され
るデジタルワードを再度使用して保護されたデータを復
号し、通常用いられる回路に平文のクリアな形態に提供
することが必要である。
【0033】好ましくは、物理的パラメータネットワー
クで提供されるデジタルワードは集積回路に永久に保存
されるのではなく、保護データの保存又は読取りのみの
ために一時的に生成される。このデジタルワードはチッ
プからくるのではない(パッドでは利用可能ではな
い)。チップが製造されたときから自己保護される。さ
らに、保護されるデータを書込むときに知られる必要も
ない。
【0034】下記では、保護されるデータを蓄積するメ
モリは組合せを構成する回路と一体である場合について
記述する。しかし、これは外部メモリの場合に容易に転
換することができる。
【0035】図1は本発明による蓄積方法の実施例のブ
ロック図を示す。
【0036】符号化形態で蓄積されるデータdは集積回
路チップに入力される(ブロック1,IN)。このデー
タは集積回路の外の任意の装置から来る。本発明の第1
実施例は認証される集積回路の中のプライベートキー
と、このプライベートキーに対応して外部装置に蓄積さ
れるパブリックキーを使用する方法に関する。この例で
は、データdは、従来は集積回路チップ(一般にはEE
PROMメモリ)に永久に保存されるプライベートキー
により形成される。プライベートキーは集積回路チップ
に書込まれるときに安全システムにより提供される。
【0037】本発明によると、データdはメモリ2(M
EM)に直接には蓄積されず、集積回路チップの物理的
パラメータネットワークにより提供される量の測定値
(ブロック4,MES)からくる物理データpと組合さ
れる(ブロック3,COMB)。値f(d,p)はこの
組合せの関数で、メモリ2(例えばEEPROM)に蓄
積される。データd及び/又はデータpが2つのチップ
で異なるので、この組合せはチップ毎に異なる。
【0038】図2は本発明により符号化されて蓄積され
たデータを取り出す方法を図1と比較して示す。蓄積さ
れたデータf(d,p)はメモリ2から読取され、復号
されて(ブロック5,DECOD)、それを必要とする
応用(ブロック6,APPLI)にデータdとして提供
される。本発明によると、復号化5は符号化の逆の動作
を適用することにより行なわれ、従って、物理的パラメ
ータネットワークで提供される量の新しい測定値(ブロ
ック4,MES)により提供される物理データpを再利
用することによって行なわれる。
【0039】本発明の好ましい実施例によると、保護さ
れるデータの符号化形態での蓄積のための組合せ(図1
のブロック3)は、最初の蓄積のときにのみアクセス可
能である。例えば、ヒューズ又はこれと等価な装置によ
り、最初の使用の後は組合せ装置を機能的に禁止する。
これは保護データの侵害に対する安全を更に改善する。
【0040】蓄積されるデータdを物理的パラメータネ
ットワークにより提供される量に従って符号化すること
の利点は、符号化に使われる2進ワードがチップ毎又は
少なくともチップバッチ毎に異なることにある。従っ
て、蓄積キーをあらわす2進ワードはデータdの蓄積の
ときにこのワードが書込まれたチップでのみ使用可能で
ある。
【0041】本発明の別の利点は、物理的パラメータネ
ットワークで提供される2進ワードの一時的発生によ
り、符号化をチップ毎に個別化するパラメータpは侵害
者が静的に得ることができないことにある(つまり、使
用しないときは見ることができない)。
【0042】本発明の別の利点は、この個別化パラメー
タが非常に稀にしか使用されないことである。実際、保
護データの書込みと読出しのときにのみ発生する。従っ
て侵害が困難である。
【0043】本発明の別の利点は物理データpがチップ
の外に出ないことである。
【0044】図3は本発明の第1実施例における集積回
路チップ10を示す。この例は、蓄積及び読取り方法の
EEPROM11に蓄積されるキー(例えば非対称暗号
化プロトコル,RSA)のスクランブルへの応用に関す
る。
【0045】集積回路チップをプライベートキーの導入
により個別化すると、キーが安全装置(図示なし)によ
り回路13に提供され、本発明により、スクランブル、
マスク、符号化、暗号化又は組合せ(COMB)が行な
われる。回路13は更に、チップと一体の物理的パラメ
ータネットワーク17に結合してデジタルデータを蓄積
するレジスタ14(REG)から来る2進ワードpを受
けとる。回路13で実行される組合せの結果f(d,
p)はEEPROM11に提供される。
【0046】本発明の好ましい実施例によると、ひとた
びプライベートキーがスクランブル形態でEEPROM
に蓄積されると、組合せ回路13は非有効化される。こ
れが、図3で、回路13とキーの保存に必要な他の接続
とが点線で示される理由である。これらの素子はチップ
の個別化のみのために使用される。
【0047】別の実施例によると、いわゆる個別化素子
は活性を維持し、保護データを製品の寿命の間登録する
ことを可能とする。
【0048】この蓄積されたキーを通常の認証方法で読
出し利用可能とするために、集積回路チップ10は復号
回路15を含み、キーを通常の暗号ユニット(CRYP
TO)16に送り返す。該暗号ユニットは本発明の方法
で蓄積された保護データの応用をあらわす。回路15
は、回路13と同様に、レジスタ14からの物理データ
pを読取り要求毎に受けとる。それは、EEPROMか
らの蓄積データf(d,p)を復号してキーを復元す
る。
【0049】本発明の好ましい実施例によると、物理的
パラメータネットワークから取出される物理データpは
レジスタ14に一時的にのみ蓄積される。第1実施例に
よると、チップの給電がなくなると揮発性レジスタ14
が消去される。従って、チップがスマートカードリーダ
からとり出されるたび毎にこのデータは消滅する。第2
実施例によると、一時化装置をもうけて、チップがリー
ダ内にあるときでも物理データpをレジスタ14から消
去させ、しかし、所定時間の後、回路15が読取りモー
ドでその利用を可能とする。
【0050】別の実施例によると、レジスタ14を省略
して、ネットワーク17の対応するビットが直接スクラ
ンブル及び復号回路13,15に送られる。
【0051】物理的パラメータネットワークの好ましい
実施例が図5に関連して示される。しかし、例えば、電
気パラメータの測定を含む従来の物理的パラメータネッ
トワークを使用することも可能である。それは、例え
ば、トランジスタのスレッシュホルド電圧の測定値、抵
抗又は浮遊容量の測定値、電流源により提供される電流
の測定値、時定数の測定値(例えばRC回路)、補助周
波数の測定値等である。これらの特性は技術的及び製造
プロセスのばらつきに感度を有するので、考慮される電
気パラメータは製造に特有であり、少なくとも、製造の
結果である集積回路の署名、又は各チップの個別の署名
を形成する。物理的パラメータネットワークの実現は、
抵抗、浮遊容量等の形態でネットワークにあらわされる
電気パラメータの測定を含めて、公知である。時間の測
定値を使用する回路も物理的パラメータネットワークと
して使用することができる。例えば、EEPROMメモ
リの読出し/書込みの時間が測定される。このタイプの
物理的パラメータネットワークの例はUSP5,81
8,738に記述されている。図5と図6に関連して記
述される物理的パラメータネットワークの好ましい実施
例において、物理データは、所望により、製造バッチに
リンクし、又はチップ毎に個別化される。
【0052】図4は本発明の第2実施例の集積回路チッ
プ20を示す。この実施例では、本発明の実施により保
護形態で蓄積されるデータは集積回路チップ20の非揮
発メモリ21(ROM)に蓄積されるプログラムのアド
レスADDである。従って、この例ではROMに蓄積さ
れるプログラムを保護して、このプログラムの認証され
ない複写を避け、このプログラムで使用されるアルゴリ
ズム(例えば暗号化アルゴリズム)の侵害と理解をより
困難とする。
【0053】図3の例と同様に、集積回路チップ20に
蓄積されるアドレスADDは組合せ又は符号化回路13
(COMB)に送られる。回路13は、前と同様に、物
理的パラメータネットワーク17(PPN)のパラメー
タの測定値により提供されるデータを一時的に蓄積する
レジスタ14からの物理データを受けとる。アドレスA
DDとデータpとの組合せの結果はアドレステーブル1
8(ADD−TABLE)にスクランブルされたアドレ
スADD’の形で蓄積される。
【0054】ROM21に蓄積されるコード(プログラ
ム)を書込むときに、あるアドレス(例えば周辺装置の
アドレス)が、アドレステーブル18の各ラインに対応
する識別子と各々関連させることにより、復号回路15
(DECOD)のアドレスと置換される。テーブル18
には対応する周辺装置のスクランブルされたアドレス
(ADD’)が蓄積される。図4の実施例では、復号回
路15(DECOD)とテーブル18の位置18aを使
用する読取り動作READが示されている。
【0055】チップ20が個別化のときに、組合せ回路
13は異なるアドレスをテーブル18に蓄積する前にス
クランブルする。テーブル18におけるこれらのアドレ
スの位置のみが蓄積のためにチップに提供される。
【0056】プログラムの使用の際には、実行ラインが
復号回路15のアドレスを使用すると、回路は物理デー
タpをネットワーク17から取出すことを図示しない手
段により始める。又、回路15はテーブル18のプログ
ラム実行ラインにより提供される位置18aからスクラ
ンブルされたアドレスADD’を読取る。次に回路15
は復号化されたアドレスADDをCPU(図示なし)に
与え、CPUは周辺装置の実際のアドレスで必要な命令
を実行する。従って、本発明の実現により、アドレシン
グは間接的に実行される。
【0057】本発明のプログラムの保護の応用の際の利
点は、極秘のアドレスが非揮発メモリにクリアに蓄積さ
れないことである。
【0058】従って、このメモリに蓄積された符号の分
解は周辺装置のアドレスを含まず、ROMに蓄積された
プログラムを検査して応用のアルゴリズムを侵害するこ
とは更に困難となる。
【0059】応用に特有なこれらの利点に加えて、デー
タの蓄積に関して記述したのと同じ利点が得られる。特
に、符号化はチップ毎に異なり、又は少なくとも製造バ
ッチ毎に異なる。
【0060】図5は本発明による物理的パラメータネッ
トワークの好ましい実施例の電気ダイヤグラムを示す。
この例では、ネットワーク17は単一の入力端子42に
よりデジタル信号Eを受信して、レジスタ14に蓄積す
る物理データpを発生する。本発明の実施のために、信
号Eは、図6Aと図6Bに示されるように、発生毎に少
なくともひとつのエッジを含まなければならない(つま
りメモリ11からの保護データの読取り又は書込み毎
に)。
【0061】回路17は所定数のビットにより2進コー
ドB,B,…,Bi−1,B,…,Bn−1,B
を直接提供する。各ビットBは回路17の当該ビッ
トに対応する端子43,43,…,43i−1,4
,…,43n−1,43 に提供される。従って、
回路17は2進コードを並列に提供する。
【0062】共通入力端子42を端子43に接続する
電気パスP,P,…,P,…,Pはコードの同
じランクの各ビットBに関連している。
【0063】従って、電気パスの異なる遅延により、入
力信号Eをトリガーするエッジが異なる時刻に異なる出
力に再生される。
【0064】回路17の出力の情報は、異なる電気パス
の理論的平均遅延にほぼ対応する時刻に、同期して読出
すことができる。図5の実施例では、平均電気パス44
(C )がもうけられて、入力信号Eをトリガーするエ
ッジの発生からの読取り時間を設定する。
【0065】例えば、パス44は回路17の入力42を
フリップフロップ45,45,…,45,…,4
の端子Ckに接続し、ここで各フリップフロップは
対応する電気パスP,P,…,P,…,Pに属
し、回路17の出力端子43 ,43,…,43
…,43を形成する出力Qに対応する。この実施例で
は、各電気パスPは、回路の入力42をパスの対応す
るフリップフロップの入力Dに接続する遅延素子46
(C),46(C),…,46(C),…,
46(C)を含む。遅延素子46は相互に異なる
遅延時間を有する。実際、フリップフロップ45は好
ましくは同じ構造を有する。しかしそれらは入力信号の
遅延に関係し、素子44により導入される遅延に関連し
て回路17の対応する出力端子に到達する。
【0066】入力信号Eのエッジが印加されると、この
エッジは異なる時刻にフリップフロップの対応するD入
力に到達する。異なるフリップフロップの入力状態の読
取りは素子44でこの時遅延した信号によって同期す
る。この理由により、遅延Cは異なる素子46の平
均遅延に対応する。
【0067】図5の例で、回路17の異なる出力43
はレジスタ14の入力に独立に接続され、得られた2進
コードつまり回路の出力のひとつに対応するビットB
を蓄積する。
【0068】図6Aと図6Bは図5の回路17の動作の
時間ダイアグラムを示す。図6Aと図6Bは信号Eの形
と、異なる遅延素子の出力信号を示す。図6Aと図6B
の実施例では、4ビットの2進コードを示す。時間ダイ
アグラムは、C,C,C ,C及びCの参照符
号で示す。
【0069】図6Aと図6Bの違いは、異なる製造の結
果のチップの2つの集積回路の違いを示す。
【0070】図6Aでは、時刻tで上昇エッジが信号
Eにトリガーされたと仮定する。このエッジは、異なる
時刻t,t,t,tに、遅延素子C,C
,Cの出力に対応するDフリップフロップの異な
る入力にあらわれる。さらに、素子44(C)は時刻
でフリップフロップのデータ読取りを開始する遅延
を導入する。遅延Cより大きな遅延を発生する全ての
パスでは、信号Eのエッジが未だ到着していないので、
状態0のビットを提供する。遅延Cより小さな遅延を
発生する全てのパスでは、遅延Cが満了する前に信号
Eのエッジが対応するフリップフロップの入力に到着す
るので、状態1のビットを提供する。図6Aの例では、
データdが書込みか読取りかに従ってスクランブルデー
タ又は復号データpとして符号1010が時刻tに提
供される。
【0071】図6Bは異なる製造プロセスによる異なる
チップによる同じ回路を示す。ここで得られるコードは
異なっており、例えば0010である。図6Bで、図6
Aと同じ時刻tが任意に示される。しかし、対応する
パスC,C,C,C,Cを介して信号Eのエ
ッジが到達する時刻t',t',t',t',t'
は図6Aの場合と異なっている。
【0072】遅延素子Cは技術的及び製造プロセスの
ばらつきに反応する。しかし、このことは、この遅延が
平均遅延であり、サーチされるコードは任意であるので
本発明の実施には影響しない。実際、本発明により蓄積
されるデータの符号化のために、重要なことは、物理的
パラメータネットワークが、保護されるデータを蓄積す
るときに発生したのと同じ物理データpを、回路の使用
のときに発生することである。
【0073】好ましくは、異なるパスPで導入される
遅延は相互に接近して設定して、技術的及び製造プロセ
スのばらつきの結果が異なるコードとなるようにする。
本発明の第1実施例によると、ウエハーの上の全てのチ
ップに対する全ての遅延が同じである。この場合、同じ
バッチのチップは同じパラメータpを提供し、侵害チッ
プの製造に対する保護となる。本発明の第2実施例によ
ると、遅延はチップ毎に異なる(もちろんくり返しの確
率で物理データpのビット数に依存する)。この場合、
各チップは固有のランダムな暗号コードを有し、これは
ほとんど解読不能である。実際には、パスは個別化され
又はワードpのビットをチップ毎に異なるように組合せ
てもよい。遅延の相違は遅延を等しく提供することによ
って減少させてもよい。これにより、遅延は技術的ばら
つきに非常に敏感になり、チップ毎に異なる。
【0074】別の実施例によると、異なるパスにより導
入される遅延が相互に十分に異なるように選択して、技
術的及び製造プロセスのばらつきに対し敏感でないよう
にすることができる。そして、物理的パラメータネット
ワークは所定の物理データを蓄積する手段として使用す
る。この実施例は他の実施例に比べて安全性は低いが、
除外するべきではない。この実施例は特にチップバッチ
毎の個別化に適用されるが、経済的制限によりチップ毎
の個別化への応用は利点が少ない。
【0075】図5のネットワーク17の電気パスの遅延
素子を形成するために、技術的ばらつき又は製造プロセ
スに影響に反応する任意の集積素子を使用することがで
きる。これらは例えば一連の抵抗、キャパシタ、又は単
なるトラックとすることができる。抵抗の場合には、集
積回路の厚みの間の抵抗を使用することができる。しか
し、寸法に関連した抵抗値をもち温度依存の小さなポリ
シリコン抵抗の方が好ましい。もちろん、技術的及び製
造プロセスのばらつきに敏感であれば、遅延素子は他の
形態でもよい。さらに、異なる素子により導入される遅
延の変化範囲の選択は応用と所望の感度に依存する。
【0076】図5の物理的パラメータネットワークの利
点は特に敏感なことである。実際、異なるパスにより導
入される遅延の検出可能な差は1ピコ秒のオーダであ
る。現在、技術的製造プロセスのばらつきは少なくとも
10ピコ秒のオーダの差をもたらす。
【0077】本発明の別の利点は、素子により導入され
るひとつの遅延の時間ドリフトがあっても、回路の結果
は変更されない。実際、全ての素子が同じような構造で
あれば、ばらつきは全ての素子(パス)に対し同じ方向
である。
【0078】図5の物理的パラメータネットワークの他
の利点は、例えば電圧変化を測定する物理的パラメータ
ネットワークで必要となるようなアナログデジタル変換
器が不要なことである。実際、図5の2進ワードpは対
応するフリップフロップの出力から直接提供される。
【0079】もちろん、本発明は種々の変更、修飾、改
良が当業者に可能である。特に、保護されるデータ及び
物理パラメータに適用される組合せ(及び復号)は、従
来の種々の方法から応用に従って選択することができ
る。例えば、単なる連結又は加算、又は複雑な暗号アル
ゴリズムとすることができる。さらに、物理データのサ
イズ(ビット数)はシステムに必要な安全性に依存す
る。図5と図6では前記データは4ビットで示した。し
かし、一般にはもっと大きい(数100ビット又はそれ
以上のオーダ)。
【0080】さらに、蓄積レジスタについて記述した
が、これは任意の蓄積素子例えばメモリ又はメモリ部
分、蓄積されるデータの型によって揮発性又は非揮発性
とすることができる。さらに、蓄積素子に対するデータ
の書込み及び読出しは直列又は並列に行なうことができ
る。
【0081】さらに、本発明の実施に必要な回路の実現
は当業者に容易で上述の機能的記述に従って従来の技術
を使って行なうことができる。
【0082】最後に、ひとつの保護されるデータ及びひ
とつの物理的パラメータネットワークについて記述した
が、集積回路チップ毎に複数の物理データ(物理パラメ
ータのワード)を使用してもよい(例えば、複数の物理
的パラメータネットワーク又は同じスイッチ可能なネッ
トワーク)。異なるワードは異なる性質(アドレス、デ
ータ、キー等)の素子のスクランブルに使用することが
できる。さらに、複数の復号化及び組合せ回路を提供し
て、同じ物理的パラメータネットワークの大きなビット
数の一部のみを使用すること、又は、ワードのビットの
1又は複数の論理組合せを使用することができる。保護
されるデータの側にも同じ変更が可能で、サポートにリ
ンクし、このサポートの内部又は外部のメモリに蓄積さ
れるデジタルデータに本発明の方法を適用することが可
能である。上述の各変更はもちろん組合せることができ
る。
【0083】上述の変更、修飾、改良は本開示の一部で
あり、本発明の範囲内である。上述の記述は単なる実施
例であって本発明を限定するものではない。本発明は請
求範囲とその等価体によってのみ限定される。
【図面の簡単な説明】
【図1】本発明によりデジタルデータを蓄積する方法を
示す実施例のブロック図である。
【図2】本発明により蓄積されたデータを読出す方法を
示す実施例のブロック図である。
【図3】本発明による集積回路チップの第1実施例のブ
ロック図である。
【図4】本発明による集積回路チップの第2実施例のブ
ロック図である。
【図5】本発明による集積回路チップの物理的パラメー
タネットワークの実施例を示す。
【図6A】図5のネットワークの動作を示す時間ダイア
グラムである。
【図6B】図5のネットワークの動作を示す時間ダイア
グラムである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 リュク ヴィダール フランス国, 83910 プウリール, ロ ティスマン ル カド, 12番地 (72)発明者 ミシェル バルドゥイエ フランス国, 13790 ルーセット, カ ルティエ フォンジュアーヌ (72)発明者 ピエール バルタザール フランス国, 13100 エクス アン プ ロヴァンス, リュ コンスタンタン, 18番地 Fターム(参考) 5B017 AA07 BA07 CA14 5J104 AA12 NA42 PA14

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 メモリ(2,11,18)に少なくとも
    ひとつの第1データ(d,KEY,ADD)を蓄積する
    方法において、 集積回路(10,20)の少なくともひとつの物理的パ
    ラメータネットワーク(17)から得られる少なくとも
    ひとつの第2物理データ(p)を前記第1データと組合
    せ(3,13)、 この組合せの結果(f(d,p))のみを蓄積すること
    を特徴とする方法。
  2. 【請求項2】 前記第2物理データ(p)は、前記物理
    的パラメータネットワークを集積化する前記集積回路
    (10,20)の物理的及び製造上のばらつきに敏感で
    ある、請求項1記載の方法。
  3. 【請求項3】 前記第1データがプログラムのアドレス
    (ADD)である、請求項1記載の方法。
  4. 【請求項4】 プログラムをメモリ(21)に書込むと
    きに、周辺装置のアドレス(ADD)と、復号回路(1
    5)のアドレスとをアドレステーブル(18)の保護さ
    れたアドレス(18a)に関連して置換する、請求項3
    記載の方法。
  5. 【請求項5】 少なくともひとつの周辺アドレス(AD
    D)を物理データ(p)と組合せて保護し、保護された
    アドレス(ADD’)を前記アドレステーブル(18)
    に蓄積する、請求項4記載の方法。
  6. 【請求項6】 前記第2物理データ(p)は一時的に蓄
    積(14)される、請求項1記載の方法。
  7. 【請求項7】 蓄積に用いられる前記組合せ(3,1
    3)は1度だけ利用可能にされる、請求項1記載の方
    法。
  8. 【請求項8】 前記物理データ(p)は集積回路の外部
    からアクセス不能である、請求項1記載の方法。
  9. 【請求項9】 前記物理データ(p)は同じバッチの全
    てのチップに共通である、請求項1記載の方法。
  10. 【請求項10】 前記物理データ(p)は同じバッチの
    中でチップ毎に異なる、請求項1記載の方法。
  11. 【請求項11】 前記第1データを蓄積するメモリは前
    記集積回路の内部にある、請求項1記載の方法。
  12. 【請求項12】 前記第1データを蓄積するメモリは前
    記集積回路の外部にある、請求項1記載の方法。
  13. 【請求項13】 蓄積された結果(f(d,p))を読
    出し、 前記第2物理データ(p)を使用して該結果を復号し
    (5,15)、前記第1データ(d,KEY,ADD)
    を復元する、請求項1−12のひとつの方法で記録され
    たデータを読出す方法。
  14. 【請求項14】 前記第1データを蓄積するときに請求
    項1−12のひとつの方法を適用し、 読出しモードで請求項13の方法を適用する、蓄積され
    る少なくともひとつの第1データ(d,KEY,AD
    D)を保護する方法。
  15. 【請求項15】 集積回路(10)に蓄積される秘密デ
    ータ(KEY)の保護に適用される、請求項14記載の
    方法。
  16. 【請求項16】 少なくともひとつの物理的パラメータ
    ネットワーク(17)と、 保護される少なくともひとつの第1データ(d,KE
    Y,ADD)を前記ネットワークにより提供される第2
    物理データ(p)の手段により符号化するための少なく
    ともひとつの組合せ器(3,13)と、 読出しモードで前記物理データを再利用して前記第1デ
    ータをクリアな形態で復元するための少なくともひとつ
    の復号器(5,15)と、 を有する、集積回路(10,20)。
  17. 【請求項17】 前記保護されるデータ(f(d,
    p))を蓄積するための少なくともひとつの第1メモリ
    (11,18)を有する、請求項16記載の回路。
  18. 【請求項18】 前記集積回路(10,20)の前記第
    1メモリ(11,18)に保護されるデータを書込んだ
    後、前記組合せ器(3,13)の動作を非有効化する手
    段がもうけられる、請求項17記載の回路。
  19. 【請求項19】 プログラムを蓄積する第2メモリ(2
    1)がもうけられ、前記第1メモリは前記物理データ
    (p)で符号化された形態(ADD’)で蓄積されるア
    ドレスのテーブル(18)の形態である、請求項17記
    載の回路。
JP2002167023A 2001-06-11 2002-06-07 集積回路におけるデータの保護蓄積 Pending JP2003051820A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0107591 2001-06-11
FR0107591A FR2825873A1 (fr) 2001-06-11 2001-06-11 Stockage protege d'une donnee dans un circuit integre

Publications (1)

Publication Number Publication Date
JP2003051820A true JP2003051820A (ja) 2003-02-21

Family

ID=8864158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002167023A Pending JP2003051820A (ja) 2001-06-11 2002-06-07 集積回路におけるデータの保護蓄積

Country Status (5)

Country Link
US (2) US7334131B2 (ja)
EP (1) EP1267248B1 (ja)
JP (1) JP2003051820A (ja)
DE (1) DE60236050D1 (ja)
FR (1) FR2825873A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
JP2008085567A (ja) * 2006-09-27 2008-04-10 Ricoh Co Ltd 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラムおよび記録媒体
WO2008056613A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Authentificateur
JP2009503975A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
JP2010258630A (ja) * 2009-04-22 2010-11-11 Dainippon Printing Co Ltd セキュリティトークン及びスクランブル鍵の派生方法
JP2012516094A (ja) * 2009-01-20 2012-07-12 インスティテュート テレコム−テレコム パリ テック その暗号変換により特に情報漏洩観測攻撃から保護される暗号回路
JP2013005314A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置
US8510608B2 (en) 2006-11-06 2013-08-13 Panasonic Corporation Generating PUF error correcting code using redundant hardware

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
WO2006053304A2 (en) 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
DE102005024379A1 (de) * 2005-05-27 2006-11-30 Universität Mannheim Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur
EP1768028A1 (en) * 2005-09-22 2007-03-28 STMicroelectronics (Research & Development) Limited Addressing peripherals in an ic
KR101366376B1 (ko) 2006-01-24 2014-02-24 베라요, 인크. 신호 제너레이터에 기반한 장치 보안
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US8745410B2 (en) * 2009-03-18 2014-06-03 Atmel Corporation Method and apparatus to scramble data stored in memories accessed by microprocessors
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8590010B2 (en) * 2011-11-22 2013-11-19 International Business Machines Corporation Retention based intrinsic fingerprint identification featuring a fuzzy algorithm and a dynamic key
GB2499985A (en) * 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
GB2508052A (en) * 2012-11-18 2014-05-21 Nds Ltd Glitch resistant device
KR101489088B1 (ko) * 2013-09-03 2015-02-04 (주) 아이씨티케이 식별키 생성 장치 및 방법
US9712330B2 (en) 2014-12-15 2017-07-18 Honeywell International Inc. Physically uncloneable function device using MRAM

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3415209A1 (de) * 1983-04-29 1984-10-31 N.V. Philips' Gloeilampenfabrieken, Eindhoven Speichereinheit mit einem speicher und einer schutzeinheit
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
EP0186230A2 (en) * 1984-12-21 1986-07-02 Koninklijke Philips Electronics N.V. Memory access controller with parallel checking of virtual address and action word
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
US5679945A (en) 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
PT885417E (pt) 1996-02-09 2002-11-29 Digital Privacy Inc Sistema de controlo/criptografia de acesso
US5887065A (en) 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US6085323A (en) 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US6161525A (en) * 1996-08-30 2000-12-19 Ficht Gmbh & Co. Kg Liquid gas engine
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
JPH11191149A (ja) 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6028445A (en) 1997-12-30 2000-02-22 Xilinx, Inc. Decoder structure and method for FPGA configuration
US6657535B1 (en) * 1998-08-31 2003-12-02 Hawkeye Global, Inc. System for signaling a device at a remote location
US6192436B1 (en) 1998-09-18 2001-02-20 Xilinx Inc. System and method for configuration of electronic devices using a smart card which having configuration data stored therein
DE19843424A1 (de) 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US6654889B1 (en) 1999-02-19 2003-11-25 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US7017043B1 (en) * 1999-03-19 2006-03-21 The Regents Of The University Of California Methods and systems for the identification of circuits and circuit designs
JP3342677B2 (ja) 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
US6829356B1 (en) 1999-06-29 2004-12-07 Verisign, Inc. Server-assisted regeneration of a strong secret from a weak secret
FR2796175B1 (fr) * 1999-07-09 2001-08-31 Sagem Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US6769062B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method and system of using an insecure crypto-accelerator
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP2003078518A (ja) 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP3904432B2 (ja) * 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833119A1 (fr) * 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
US7769997B2 (en) 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
US7970980B2 (en) * 2004-12-15 2011-06-28 International Business Machines Corporation Method and apparatus for accessing memory in a computer system architecture supporting heterogeneous configurations of memory structures

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011123909A (ja) * 2002-04-16 2011-06-23 Massachusetts Inst Of Technology <Mit> 集積回路の認証
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
US8386801B2 (en) 2002-04-16 2013-02-26 Massachusetts Institute Of Technology Authentication of integrated circuits
JP4733924B2 (ja) * 2002-04-16 2011-07-27 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2009503975A (ja) * 2005-07-27 2009-01-29 インゲニア・テクノロジー・リミテッド
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
JP2008085567A (ja) * 2006-09-27 2008-04-10 Ricoh Co Ltd 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラムおよび記録媒体
JPWO2008056613A1 (ja) * 2006-11-06 2010-02-25 パナソニック株式会社 認証装置
WO2008056613A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Authentificateur
US8347091B2 (en) 2006-11-06 2013-01-01 Panasonic Corporation Authenticator apparatus
US8510608B2 (en) 2006-11-06 2013-08-13 Panasonic Corporation Generating PUF error correcting code using redundant hardware
JP2012516094A (ja) * 2009-01-20 2012-07-12 インスティテュート テレコム−テレコム パリ テック その暗号変換により特に情報漏洩観測攻撃から保護される暗号回路
JP2010258630A (ja) * 2009-04-22 2010-11-11 Dainippon Printing Co Ltd セキュリティトークン及びスクランブル鍵の派生方法
JP2013005314A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置
US9245153B2 (en) 2011-06-20 2016-01-26 Renesas Electronics Corporation Semiconductor device

Also Published As

Publication number Publication date
DE60236050D1 (de) 2010-06-02
US20020188857A1 (en) 2002-12-12
US7334131B2 (en) 2008-02-19
US7945791B2 (en) 2011-05-17
EP1267248A1 (fr) 2002-12-18
FR2825873A1 (fr) 2002-12-13
EP1267248B1 (fr) 2010-04-21
US20080104420A1 (en) 2008-05-01

Similar Documents

Publication Publication Date Title
JP2003051820A (ja) 集積回路におけるデータの保護蓄積
US10769309B2 (en) Apparatus and method for generating identification key
US10848328B2 (en) Apparatus and method for processing authentication information
EP2465069B1 (en) Physically unclonable function with tamper prevention and anti-aging system
US7761714B2 (en) Integrated circuit and method for preventing an unauthorized access to a digital value
KR102709350B1 (ko) 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법
CN117574453A (zh) 具有puf及随机数产生器的电路及其操作方法
van der Leest et al. Hardware intrinsic security to protect value in the mobile market
EP3865997B1 (en) System and method for generating and authenticating a physically unclonable function
US7827413B2 (en) Extraction of a private datum to authenticate an integrated circuit
JP2003198529A (ja) 集積回路識別子からの秘密量の再生
US20060050876A1 (en) Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key
US20040225889A1 (en) Authentication protocol with memory integrity verification
Merli et al. Identities for embedded systems enabled by physical unclonable functions
Pohlmann et al. Intrinsic physical unclonable functions in field programmable gate arrays

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080903

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080910

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081114