JP2003051820A - 集積回路におけるデータの保護蓄積 - Google Patents
集積回路におけるデータの保護蓄積Info
- Publication number
- JP2003051820A JP2003051820A JP2002167023A JP2002167023A JP2003051820A JP 2003051820 A JP2003051820 A JP 2003051820A JP 2002167023 A JP2002167023 A JP 2002167023A JP 2002167023 A JP2002167023 A JP 2002167023A JP 2003051820 A JP2003051820 A JP 2003051820A
- Authority
- JP
- Japan
- Prior art keywords
- data
- physical
- integrated circuit
- memory
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 41
- 238000004519 manufacturing process Methods 0.000 claims description 25
- 230000002093 peripheral effect Effects 0.000 claims description 8
- 230000008901 benefit Effects 0.000 description 10
- 238000005259 measurement Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000001934 delay Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 235000012431 wafers Nutrition 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 230000000873 masking effect Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 102100033007 Carbonic anhydrase 14 Human genes 0.000 description 1
- 101000867862 Homo sapiens Carbonic anhydrase 14 Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 229920005591 polysilicon Polymers 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011179 visual inspection Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/544—Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2223/00—Details relating to semiconductor or other solid state devices covered by the group H01L23/00
- H01L2223/544—Marks applied to semiconductor devices or parts
- H01L2223/54473—Marks applied to semiconductor devices or parts for use after dicing
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
1データを保護する方法を提供する。 【解決手段】 第1データを蓄積するときに、物理パラ
メータの少なくともひとつのネットワークから得られる
少なくともひとつの第2物理データと組合せ、この組合
せの結果のみを蓄積し、読出しモードでは、蓄積された
結果を取出し前記第2物理データを使用して第1データ
を復元する。
Description
マートカードにおける秘密データの保護に関する。「秘
密データ」は、本発明では、データ又はアドレスをあら
わし、秘密を守ることが所望されるデジタルワードをい
う。
あれ非揮発性であれ、に保存されるデータを暗号化する
方法が知られている。その方法によると、データをメモ
リから使用不可能な物理的手段(データを秘密にするた
めの電気センサ手段でアタックすることにより)により
データを直接読み出す。この方法の欠点はデータ暗号キ
ーを非揮発メモリ(例えばEEPROM又はOTPメモ
リ)に保存しなければならないことである。キー自身が
物理的アタックで得られるので、これはシステムの弱点
となる。
スクランブルすることが行なわれている。しかし、スク
ランブル条件は全ての集積回路チップに対して同じであ
る。従って、侵害者にとっては、認証されたチップの非
揮発メモリからキーを取得して、そのキーを認証されな
い方法で工業的に再生されたチップにコピーしてクロー
ン又は模倣すること、又は暗号エレメントを推測するこ
とができる。
路内のデータを保護してデータに対する侵害を避ける方
法を提供することにある。
外部のメモリに保存されるデータのマスク、符号化、ス
クランブル、暗号化等をする方法を提供することを目的
とする。
に、本発明は、メモリに少なくともひとつの第1データ
を蓄積する方法において、集積回路の少なくともひとつ
の物理的パラメータネットワークから得られる少なくと
もひとつの第2物理データを前記第1データと組合せ、
この組合せの結果のみを蓄積する方法を提供する。
ータは、前記物理的パラメータネットワークを集積化す
る前記集積回路の物理的及び製造上のばらつきに敏感で
ある。
がプログラムのアドレスである。
モリに書込むときに、周辺装置のアドレスと、アドレス
テーブルの保護されたアドレスに関連する復号回路のア
ドレスとを置換する。
つの周辺アドレスを物理データと組合せて保護し、保護
されたアドレスを前記アドレステーブルに蓄積する。
ータは一時的に蓄積される。
る前記組合せは1度だけ利用可能にされる。
は集積回路の外部からアクセス不能である。
は同じバッチの全てのチップに共通である。
は同じバッチの中でチップ毎に異なる。
を蓄積するメモリは前記集積回路の内部にある。
を蓄積するメモリは前記集積回路の外部にある。
前記第2物理データを使用して該結果を復号し、前記第
1データを復元する、データを読出す方法を提供する。
つの第1データを保護する方法を提供する。
に蓄積される秘密データの保護に適用される。
パラメータネットワークと、保護される少なくともひと
つの第1データを前記ネットワークにより提供される第
2物理データの手段により符号化するための少なくとも
ひとつの組合せ器と、読出しモードで前記物理データを
再利用して前記第1データをクリアな形態で復元するた
めの少なくともひとつの復号器と、を有する、集積回路
を提供する。
データを蓄積するための少なくともひとつの第1メモリ
を有する。
前記第1メモリに保護されるデータを書込んだ後、前記
組合せ器の動作を非有効化する手段がもうけられる。
積する第2メモリがもうけられ、前記第1メモリは前記
物理データで符号化された形態で蓄積されるアドレスの
テーブルの形態である。
より示される。簡潔のために、発明の理解のために必要
な素子と方法だけが図示され記述される。特に、本発明
により保存されたデータを利用する方法及びデータを処
理するためのアルゴリズムは周知であるので、本発明の
目的である保護対象データに関するものを除き、記述し
ない。
ータネットワークから得られるデジタルワードと組合せ
ることにより集積回路チップ内に保存されるデータを符
号化することにある。
6,161,213で公知で、集積回路チップの製造に
関連する量(一般にアナログ量)を提供する。物理的ア
ナログネットワークで与えられる量は技術上及び製造上
のばらつきに感度を有し、従って、チップバッチ(ウエ
ハー又はウエハー群)毎に相違し、又は同じバッチの中
のチップ毎に異なる。
が正当な集積回路チップから来たものであることを保証
する認証方法として公知である。特に、物理的パラメー
タネットワークは認証された製造に特有の技術パラメー
タを再生することができない集積回路のクローンの大規
模な侵害製造を検出するために用いられる。従来、物理
的パラメータネットワークはチップの識別子の提供に用
いられ、外部装置(例えば、スマートカードリーダ)が
集積回路チップが認証された製造からのものであること
を可能としていた。
ワークは、集積回路の製造に関連する値(デジタルワー
ドで変換可能)を少なくとも提供する。この値は可溶性
ネットワーク又はアナログと異なって、デジタルワード
はチップを目視することによっては検出できないという
意味で観察することはできない。
来の方法によるクリアな及び単なる暗号化で蓄積される
のではない。侵害者にとって完全に理解不能で利用不能
な形で蓄積される。それは、組合されるデジタルワード
が集積回路チップに特有だからである。さらに、物理的
パラメータネットワークは好ましくは技術的及び製造プ
ロセスのばらつきに敏感である。符号化に使われるワー
ドは集積回路の製造に関連している。
るデータ及び物理的パラメータネットワーク(必要なら
ば他のデータを使って)から来るデータに適用される任
意のデジタル処理をいう。簡単のために、「符号化」
は、本発明では、組合せ、暗号化等、スクランブル、マ
スク、及びより一般にデータの保護を含む。
路の内部又は外部のメモリに保存されたデータを読み出
すには、物理的パラメータネットワークにより提供され
るデジタルワードを再度使用して保護されたデータを復
号し、通常用いられる回路に平文のクリアな形態に提供
することが必要である。
クで提供されるデジタルワードは集積回路に永久に保存
されるのではなく、保護データの保存又は読取りのみの
ために一時的に生成される。このデジタルワードはチッ
プからくるのではない(パッドでは利用可能ではな
い)。チップが製造されたときから自己保護される。さ
らに、保護されるデータを書込むときに知られる必要も
ない。
モリは組合せを構成する回路と一体である場合について
記述する。しかし、これは外部メモリの場合に容易に転
換することができる。
ロック図を示す。
路チップに入力される(ブロック1,IN)。このデー
タは集積回路の外の任意の装置から来る。本発明の第1
実施例は認証される集積回路の中のプライベートキー
と、このプライベートキーに対応して外部装置に蓄積さ
れるパブリックキーを使用する方法に関する。この例で
は、データdは、従来は集積回路チップ(一般にはEE
PROMメモリ)に永久に保存されるプライベートキー
により形成される。プライベートキーは集積回路チップ
に書込まれるときに安全システムにより提供される。
EM)に直接には蓄積されず、集積回路チップの物理的
パラメータネットワークにより提供される量の測定値
(ブロック4,MES)からくる物理データpと組合さ
れる(ブロック3,COMB)。値f(d,p)はこの
組合せの関数で、メモリ2(例えばEEPROM)に蓄
積される。データd及び/又はデータpが2つのチップ
で異なるので、この組合せはチップ毎に異なる。
たデータを取り出す方法を図1と比較して示す。蓄積さ
れたデータf(d,p)はメモリ2から読取され、復号
されて(ブロック5,DECOD)、それを必要とする
応用(ブロック6,APPLI)にデータdとして提供
される。本発明によると、復号化5は符号化の逆の動作
を適用することにより行なわれ、従って、物理的パラメ
ータネットワークで提供される量の新しい測定値(ブロ
ック4,MES)により提供される物理データpを再利
用することによって行なわれる。
れるデータの符号化形態での蓄積のための組合せ(図1
のブロック3)は、最初の蓄積のときにのみアクセス可
能である。例えば、ヒューズ又はこれと等価な装置によ
り、最初の使用の後は組合せ装置を機能的に禁止する。
これは保護データの侵害に対する安全を更に改善する。
ットワークにより提供される量に従って符号化すること
の利点は、符号化に使われる2進ワードがチップ毎又は
少なくともチップバッチ毎に異なることにある。従っ
て、蓄積キーをあらわす2進ワードはデータdの蓄積の
ときにこのワードが書込まれたチップでのみ使用可能で
ある。
ットワークで提供される2進ワードの一時的発生によ
り、符号化をチップ毎に個別化するパラメータpは侵害
者が静的に得ることができないことにある(つまり、使
用しないときは見ることができない)。
タが非常に稀にしか使用されないことである。実際、保
護データの書込みと読出しのときにのみ発生する。従っ
て侵害が困難である。
の外に出ないことである。
路チップ10を示す。この例は、蓄積及び読取り方法の
EEPROM11に蓄積されるキー(例えば非対称暗号
化プロトコル,RSA)のスクランブルへの応用に関す
る。
により個別化すると、キーが安全装置(図示なし)によ
り回路13に提供され、本発明により、スクランブル、
マスク、符号化、暗号化又は組合せ(COMB)が行な
われる。回路13は更に、チップと一体の物理的パラメ
ータネットワーク17に結合してデジタルデータを蓄積
するレジスタ14(REG)から来る2進ワードpを受
けとる。回路13で実行される組合せの結果f(d,
p)はEEPROM11に提供される。
びプライベートキーがスクランブル形態でEEPROM
に蓄積されると、組合せ回路13は非有効化される。こ
れが、図3で、回路13とキーの保存に必要な他の接続
とが点線で示される理由である。これらの素子はチップ
の個別化のみのために使用される。
は活性を維持し、保護データを製品の寿命の間登録する
ことを可能とする。
出し利用可能とするために、集積回路チップ10は復号
回路15を含み、キーを通常の暗号ユニット(CRYP
TO)16に送り返す。該暗号ユニットは本発明の方法
で蓄積された保護データの応用をあらわす。回路15
は、回路13と同様に、レジスタ14からの物理データ
pを読取り要求毎に受けとる。それは、EEPROMか
らの蓄積データf(d,p)を復号してキーを復元す
る。
パラメータネットワークから取出される物理データpは
レジスタ14に一時的にのみ蓄積される。第1実施例に
よると、チップの給電がなくなると揮発性レジスタ14
が消去される。従って、チップがスマートカードリーダ
からとり出されるたび毎にこのデータは消滅する。第2
実施例によると、一時化装置をもうけて、チップがリー
ダ内にあるときでも物理データpをレジスタ14から消
去させ、しかし、所定時間の後、回路15が読取りモー
ドでその利用を可能とする。
して、ネットワーク17の対応するビットが直接スクラ
ンブル及び復号回路13,15に送られる。
実施例が図5に関連して示される。しかし、例えば、電
気パラメータの測定を含む従来の物理的パラメータネッ
トワークを使用することも可能である。それは、例え
ば、トランジスタのスレッシュホルド電圧の測定値、抵
抗又は浮遊容量の測定値、電流源により提供される電流
の測定値、時定数の測定値(例えばRC回路)、補助周
波数の測定値等である。これらの特性は技術的及び製造
プロセスのばらつきに感度を有するので、考慮される電
気パラメータは製造に特有であり、少なくとも、製造の
結果である集積回路の署名、又は各チップの個別の署名
を形成する。物理的パラメータネットワークの実現は、
抵抗、浮遊容量等の形態でネットワークにあらわされる
電気パラメータの測定を含めて、公知である。時間の測
定値を使用する回路も物理的パラメータネットワークと
して使用することができる。例えば、EEPROMメモ
リの読出し/書込みの時間が測定される。このタイプの
物理的パラメータネットワークの例はUSP5,81
8,738に記述されている。図5と図6に関連して記
述される物理的パラメータネットワークの好ましい実施
例において、物理データは、所望により、製造バッチに
リンクし、又はチップ毎に個別化される。
プ20を示す。この実施例では、本発明の実施により保
護形態で蓄積されるデータは集積回路チップ20の非揮
発メモリ21(ROM)に蓄積されるプログラムのアド
レスADDである。従って、この例ではROMに蓄積さ
れるプログラムを保護して、このプログラムの認証され
ない複写を避け、このプログラムで使用されるアルゴリ
ズム(例えば暗号化アルゴリズム)の侵害と理解をより
困難とする。
蓄積されるアドレスADDは組合せ又は符号化回路13
(COMB)に送られる。回路13は、前と同様に、物
理的パラメータネットワーク17(PPN)のパラメー
タの測定値により提供されるデータを一時的に蓄積する
レジスタ14からの物理データを受けとる。アドレスA
DDとデータpとの組合せの結果はアドレステーブル1
8(ADD−TABLE)にスクランブルされたアドレ
スADD’の形で蓄積される。
ム)を書込むときに、あるアドレス(例えば周辺装置の
アドレス)が、アドレステーブル18の各ラインに対応
する識別子と各々関連させることにより、復号回路15
(DECOD)のアドレスと置換される。テーブル18
には対応する周辺装置のスクランブルされたアドレス
(ADD’)が蓄積される。図4の実施例では、復号回
路15(DECOD)とテーブル18の位置18aを使
用する読取り動作READが示されている。
13は異なるアドレスをテーブル18に蓄積する前にス
クランブルする。テーブル18におけるこれらのアドレ
スの位置のみが蓄積のためにチップに提供される。
復号回路15のアドレスを使用すると、回路は物理デー
タpをネットワーク17から取出すことを図示しない手
段により始める。又、回路15はテーブル18のプログ
ラム実行ラインにより提供される位置18aからスクラ
ンブルされたアドレスADD’を読取る。次に回路15
は復号化されたアドレスADDをCPU(図示なし)に
与え、CPUは周辺装置の実際のアドレスで必要な命令
を実行する。従って、本発明の実現により、アドレシン
グは間接的に実行される。
点は、極秘のアドレスが非揮発メモリにクリアに蓄積さ
れないことである。
解は周辺装置のアドレスを含まず、ROMに蓄積された
プログラムを検査して応用のアルゴリズムを侵害するこ
とは更に困難となる。
タの蓄積に関して記述したのと同じ利点が得られる。特
に、符号化はチップ毎に異なり、又は少なくとも製造バ
ッチ毎に異なる。
トワークの好ましい実施例の電気ダイヤグラムを示す。
この例では、ネットワーク17は単一の入力端子42に
よりデジタル信号Eを受信して、レジスタ14に蓄積す
る物理データpを発生する。本発明の実施のために、信
号Eは、図6Aと図6Bに示されるように、発生毎に少
なくともひとつのエッジを含まなければならない(つま
りメモリ11からの保護データの読取り又は書込み毎
に)。
ドB1,B2,…,Bi−1,Bi,…,Bn−1,B
nを直接提供する。各ビットBiは回路17の当該ビッ
トに対応する端子431,432,…,43i−1,4
3i,…,43n−1,43 nに提供される。従って、
回路17は2進コードを並列に提供する。
電気パスP1,P2,…,Pi,…,Pnはコードの同
じランクの各ビットBiに関連している。
力信号Eをトリガーするエッジが異なる時刻に異なる出
力に再生される。
の理論的平均遅延にほぼ対応する時刻に、同期して読出
すことができる。図5の実施例では、平均電気パス44
(C 0)がもうけられて、入力信号Eをトリガーするエ
ッジの発生からの読取り時間を設定する。
フリップフロップ451,452,…,45i,…,4
5nの端子Ckに接続し、ここで各フリップフロップは
対応する電気パスP1,P2,…,Pi,…,Pnに属
し、回路17の出力端子43 1,432,…,43i,
…,43nを形成する出力Qに対応する。この実施例で
は、各電気パスPiは、回路の入力42をパスの対応す
るフリップフロップの入力Dに接続する遅延素子461
(C1),462(C2),…,46i(Ci),…,
46n(Cn)を含む。遅延素子46iは相互に異なる
遅延時間を有する。実際、フリップフロップ45iは好
ましくは同じ構造を有する。しかしそれらは入力信号の
遅延に関係し、素子44により導入される遅延に関連し
て回路17の対応する出力端子に到達する。
エッジは異なる時刻にフリップフロップの対応するD入
力に到達する。異なるフリップフロップの入力状態の読
取りは素子44でこの時遅延した信号によって同期す
る。この理由により、遅延C0は異なる素子46iの平
均遅延に対応する。
はレジスタ14の入力に独立に接続され、得られた2進
コードつまり回路の出力のひとつに対応するビットBi
を蓄積する。
時間ダイアグラムを示す。図6Aと図6Bは信号Eの形
と、異なる遅延素子の出力信号を示す。図6Aと図6B
の実施例では、4ビットの2進コードを示す。時間ダイ
アグラムは、C0,C1,C 2,C3及びC4の参照符
号で示す。
果のチップの2つの集積回路の違いを示す。
Eにトリガーされたと仮定する。このエッジは、異なる
時刻t1,t2,t3,t4に、遅延素子C1,C2,
C3,C4の出力に対応するDフリップフロップの異な
る入力にあらわれる。さらに、素子44(C0)は時刻
t0でフリップフロップのデータ読取りを開始する遅延
を導入する。遅延C0より大きな遅延を発生する全ての
パスでは、信号Eのエッジが未だ到着していないので、
状態0のビットを提供する。遅延C0より小さな遅延を
発生する全てのパスでは、遅延C0が満了する前に信号
Eのエッジが対応するフリップフロップの入力に到着す
るので、状態1のビットを提供する。図6Aの例では、
データdが書込みか読取りかに従ってスクランブルデー
タ又は復号データpとして符号1010が時刻t0に提
供される。
チップによる同じ回路を示す。ここで得られるコードは
異なっており、例えば0010である。図6Bで、図6
Aと同じ時刻t5が任意に示される。しかし、対応する
パスC0,C1,C2,C3,C4を介して信号Eのエ
ッジが到達する時刻t'0,t'1,t'2,t'3,t'
4は図6Aの場合と異なっている。
ばらつきに反応する。しかし、このことは、この遅延が
平均遅延であり、サーチされるコードは任意であるので
本発明の実施には影響しない。実際、本発明により蓄積
されるデータの符号化のために、重要なことは、物理的
パラメータネットワークが、保護されるデータを蓄積す
るときに発生したのと同じ物理データpを、回路の使用
のときに発生することである。
遅延は相互に接近して設定して、技術的及び製造プロセ
スのばらつきの結果が異なるコードとなるようにする。
本発明の第1実施例によると、ウエハーの上の全てのチ
ップに対する全ての遅延が同じである。この場合、同じ
バッチのチップは同じパラメータpを提供し、侵害チッ
プの製造に対する保護となる。本発明の第2実施例によ
ると、遅延はチップ毎に異なる(もちろんくり返しの確
率で物理データpのビット数に依存する)。この場合、
各チップは固有のランダムな暗号コードを有し、これは
ほとんど解読不能である。実際には、パスは個別化され
又はワードpのビットをチップ毎に異なるように組合せ
てもよい。遅延の相違は遅延を等しく提供することによ
って減少させてもよい。これにより、遅延は技術的ばら
つきに非常に敏感になり、チップ毎に異なる。
入される遅延が相互に十分に異なるように選択して、技
術的及び製造プロセスのばらつきに対し敏感でないよう
にすることができる。そして、物理的パラメータネット
ワークは所定の物理データを蓄積する手段として使用す
る。この実施例は他の実施例に比べて安全性は低いが、
除外するべきではない。この実施例は特にチップバッチ
毎の個別化に適用されるが、経済的制限によりチップ毎
の個別化への応用は利点が少ない。
素子を形成するために、技術的ばらつき又は製造プロセ
スに影響に反応する任意の集積素子を使用することがで
きる。これらは例えば一連の抵抗、キャパシタ、又は単
なるトラックとすることができる。抵抗の場合には、集
積回路の厚みの間の抵抗を使用することができる。しか
し、寸法に関連した抵抗値をもち温度依存の小さなポリ
シリコン抵抗の方が好ましい。もちろん、技術的及び製
造プロセスのばらつきに敏感であれば、遅延素子は他の
形態でもよい。さらに、異なる素子により導入される遅
延の変化範囲の選択は応用と所望の感度に依存する。
点は特に敏感なことである。実際、異なるパスにより導
入される遅延の検出可能な差は1ピコ秒のオーダであ
る。現在、技術的製造プロセスのばらつきは少なくとも
10ピコ秒のオーダの差をもたらす。
るひとつの遅延の時間ドリフトがあっても、回路の結果
は変更されない。実際、全ての素子が同じような構造で
あれば、ばらつきは全ての素子(パス)に対し同じ方向
である。
の利点は、例えば電圧変化を測定する物理的パラメータ
ネットワークで必要となるようなアナログデジタル変換
器が不要なことである。実際、図5の2進ワードpは対
応するフリップフロップの出力から直接提供される。
良が当業者に可能である。特に、保護されるデータ及び
物理パラメータに適用される組合せ(及び復号)は、従
来の種々の方法から応用に従って選択することができ
る。例えば、単なる連結又は加算、又は複雑な暗号アル
ゴリズムとすることができる。さらに、物理データのサ
イズ(ビット数)はシステムに必要な安全性に依存す
る。図5と図6では前記データは4ビットで示した。し
かし、一般にはもっと大きい(数100ビット又はそれ
以上のオーダ)。
が、これは任意の蓄積素子例えばメモリ又はメモリ部
分、蓄積されるデータの型によって揮発性又は非揮発性
とすることができる。さらに、蓄積素子に対するデータ
の書込み及び読出しは直列又は並列に行なうことができ
る。
は当業者に容易で上述の機能的記述に従って従来の技術
を使って行なうことができる。
とつの物理的パラメータネットワークについて記述した
が、集積回路チップ毎に複数の物理データ(物理パラメ
ータのワード)を使用してもよい(例えば、複数の物理
的パラメータネットワーク又は同じスイッチ可能なネッ
トワーク)。異なるワードは異なる性質(アドレス、デ
ータ、キー等)の素子のスクランブルに使用することが
できる。さらに、複数の復号化及び組合せ回路を提供し
て、同じ物理的パラメータネットワークの大きなビット
数の一部のみを使用すること、又は、ワードのビットの
1又は複数の論理組合せを使用することができる。保護
されるデータの側にも同じ変更が可能で、サポートにリ
ンクし、このサポートの内部又は外部のメモリに蓄積さ
れるデジタルデータに本発明の方法を適用することが可
能である。上述の各変更はもちろん組合せることができ
る。
あり、本発明の範囲内である。上述の記述は単なる実施
例であって本発明を限定するものではない。本発明は請
求範囲とその等価体によってのみ限定される。
示す実施例のブロック図である。
示す実施例のブロック図である。
ロック図である。
ロック図である。
タネットワークの実施例を示す。
グラムである。
グラムである。
Claims (19)
- 【請求項1】 メモリ(2,11,18)に少なくとも
ひとつの第1データ(d,KEY,ADD)を蓄積する
方法において、 集積回路(10,20)の少なくともひとつの物理的パ
ラメータネットワーク(17)から得られる少なくとも
ひとつの第2物理データ(p)を前記第1データと組合
せ(3,13)、 この組合せの結果(f(d,p))のみを蓄積すること
を特徴とする方法。 - 【請求項2】 前記第2物理データ(p)は、前記物理
的パラメータネットワークを集積化する前記集積回路
(10,20)の物理的及び製造上のばらつきに敏感で
ある、請求項1記載の方法。 - 【請求項3】 前記第1データがプログラムのアドレス
(ADD)である、請求項1記載の方法。 - 【請求項4】 プログラムをメモリ(21)に書込むと
きに、周辺装置のアドレス(ADD)と、復号回路(1
5)のアドレスとをアドレステーブル(18)の保護さ
れたアドレス(18a)に関連して置換する、請求項3
記載の方法。 - 【請求項5】 少なくともひとつの周辺アドレス(AD
D)を物理データ(p)と組合せて保護し、保護された
アドレス(ADD’)を前記アドレステーブル(18)
に蓄積する、請求項4記載の方法。 - 【請求項6】 前記第2物理データ(p)は一時的に蓄
積(14)される、請求項1記載の方法。 - 【請求項7】 蓄積に用いられる前記組合せ(3,1
3)は1度だけ利用可能にされる、請求項1記載の方
法。 - 【請求項8】 前記物理データ(p)は集積回路の外部
からアクセス不能である、請求項1記載の方法。 - 【請求項9】 前記物理データ(p)は同じバッチの全
てのチップに共通である、請求項1記載の方法。 - 【請求項10】 前記物理データ(p)は同じバッチの
中でチップ毎に異なる、請求項1記載の方法。 - 【請求項11】 前記第1データを蓄積するメモリは前
記集積回路の内部にある、請求項1記載の方法。 - 【請求項12】 前記第1データを蓄積するメモリは前
記集積回路の外部にある、請求項1記載の方法。 - 【請求項13】 蓄積された結果(f(d,p))を読
出し、 前記第2物理データ(p)を使用して該結果を復号し
(5,15)、前記第1データ(d,KEY,ADD)
を復元する、請求項1−12のひとつの方法で記録され
たデータを読出す方法。 - 【請求項14】 前記第1データを蓄積するときに請求
項1−12のひとつの方法を適用し、 読出しモードで請求項13の方法を適用する、蓄積され
る少なくともひとつの第1データ(d,KEY,AD
D)を保護する方法。 - 【請求項15】 集積回路(10)に蓄積される秘密デ
ータ(KEY)の保護に適用される、請求項14記載の
方法。 - 【請求項16】 少なくともひとつの物理的パラメータ
ネットワーク(17)と、 保護される少なくともひとつの第1データ(d,KE
Y,ADD)を前記ネットワークにより提供される第2
物理データ(p)の手段により符号化するための少なく
ともひとつの組合せ器(3,13)と、 読出しモードで前記物理データを再利用して前記第1デ
ータをクリアな形態で復元するための少なくともひとつ
の復号器(5,15)と、 を有する、集積回路(10,20)。 - 【請求項17】 前記保護されるデータ(f(d,
p))を蓄積するための少なくともひとつの第1メモリ
(11,18)を有する、請求項16記載の回路。 - 【請求項18】 前記集積回路(10,20)の前記第
1メモリ(11,18)に保護されるデータを書込んだ
後、前記組合せ器(3,13)の動作を非有効化する手
段がもうけられる、請求項17記載の回路。 - 【請求項19】 プログラムを蓄積する第2メモリ(2
1)がもうけられ、前記第1メモリは前記物理データ
(p)で符号化された形態(ADD’)で蓄積されるア
ドレスのテーブル(18)の形態である、請求項17記
載の回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0107591 | 2001-06-11 | ||
FR0107591A FR2825873A1 (fr) | 2001-06-11 | 2001-06-11 | Stockage protege d'une donnee dans un circuit integre |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003051820A true JP2003051820A (ja) | 2003-02-21 |
Family
ID=8864158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002167023A Pending JP2003051820A (ja) | 2001-06-11 | 2002-06-07 | 集積回路におけるデータの保護蓄積 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7334131B2 (ja) |
EP (1) | EP1267248B1 (ja) |
JP (1) | JP2003051820A (ja) |
DE (1) | DE60236050D1 (ja) |
FR (1) | FR2825873A1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123883A (ja) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | 電子署名システム |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2008085567A (ja) * | 2006-09-27 | 2008-04-10 | Ricoh Co Ltd | 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラムおよび記録媒体 |
WO2008056613A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Authentificateur |
JP2009503975A (ja) * | 2005-07-27 | 2009-01-29 | インゲニア・テクノロジー・リミテッド | 鍵 |
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
JP2012516094A (ja) * | 2009-01-20 | 2012-07-12 | インスティテュート テレコム−テレコム パリ テック | その暗号変換により特に情報漏洩観測攻撃から保護される暗号回路 |
JP2013005314A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置 |
US8510608B2 (en) | 2006-11-06 | 2013-08-13 | Panasonic Corporation | Generating PUF error correcting code using redundant hardware |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2823398B1 (fr) * | 2001-04-04 | 2003-08-15 | St Microelectronics Sa | Extraction d'une donnee privee pour authentification d'un circuit integre |
FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
WO2006053304A2 (en) | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
DE102005024379A1 (de) * | 2005-05-27 | 2006-11-30 | Universität Mannheim | Verfahren zur Erzeugung und/oder Einprägung eines wiedergewinnbaren kryptographischen Schlüssels bei der Herstellung einer topographischen Struktur |
EP1768028A1 (en) * | 2005-09-22 | 2007-03-28 | STMicroelectronics (Research & Development) Limited | Addressing peripherals in an ic |
KR101366376B1 (ko) | 2006-01-24 | 2014-02-24 | 베라요, 인크. | 신호 제너레이터에 기반한 장치 보안 |
GB0615392D0 (en) * | 2006-08-03 | 2006-09-13 | Wivenhoe Technology Ltd | Pseudo random number circuitry |
US8782396B2 (en) * | 2007-09-19 | 2014-07-15 | Verayo, Inc. | Authentication with physical unclonable functions |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
US8745410B2 (en) * | 2009-03-18 | 2014-06-03 | Atmel Corporation | Method and apparatus to scramble data stored in memories accessed by microprocessors |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
US8590010B2 (en) * | 2011-11-22 | 2013-11-19 | International Business Machines Corporation | Retention based intrinsic fingerprint identification featuring a fuzzy algorithm and a dynamic key |
GB2499985A (en) * | 2012-02-29 | 2013-09-11 | Nds Ltd | Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks |
GB2508052A (en) * | 2012-11-18 | 2014-05-21 | Nds Ltd | Glitch resistant device |
KR101489088B1 (ko) * | 2013-09-03 | 2015-02-04 | (주) 아이씨티케이 | 식별키 생성 장치 및 방법 |
US9712330B2 (en) | 2014-12-15 | 2017-07-18 | Honeywell International Inc. | Physically uncloneable function device using MRAM |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3415209A1 (de) * | 1983-04-29 | 1984-10-31 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | Speichereinheit mit einem speicher und einer schutzeinheit |
EP0128672A1 (en) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
EP0186230A2 (en) * | 1984-12-21 | 1986-07-02 | Koninklijke Philips Electronics N.V. | Memory access controller with parallel checking of virtual address and action word |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
DE4243888A1 (de) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
US5679945A (en) | 1995-03-31 | 1997-10-21 | Cybermark, L.L.C. | Intelligent card reader having emulation features |
PT885417E (pt) | 1996-02-09 | 2002-11-29 | Digital Privacy Inc | Sistema de controlo/criptografia de acesso |
US5887065A (en) | 1996-03-22 | 1999-03-23 | Activcard | System and method for user authentication having clock synchronization |
US6085323A (en) | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
US6161525A (en) * | 1996-08-30 | 2000-12-19 | Ficht Gmbh & Co. Kg | Liquid gas engine |
KR100213188B1 (ko) | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JP3440763B2 (ja) * | 1996-10-25 | 2003-08-25 | 富士ゼロックス株式会社 | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
DE19734507C2 (de) * | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
JPH11191149A (ja) | 1997-12-26 | 1999-07-13 | Oki Electric Ind Co Ltd | Icカード用lsiおよびその使用方法 |
US6028445A (en) | 1997-12-30 | 2000-02-22 | Xilinx, Inc. | Decoder structure and method for FPGA configuration |
US6657535B1 (en) * | 1998-08-31 | 2003-12-02 | Hawkeye Global, Inc. | System for signaling a device at a remote location |
US6192436B1 (en) | 1998-09-18 | 2001-02-20 | Xilinx Inc. | System and method for configuration of electronic devices using a smart card which having configuration data stored therein |
DE19843424A1 (de) | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
US6161213A (en) * | 1999-02-17 | 2000-12-12 | Icid, Llc | System for providing an integrated circuit with a unique identification |
US6654889B1 (en) | 1999-02-19 | 2003-11-25 | Xilinx, Inc. | Method and apparatus for protecting proprietary configuration data for programmable logic devices |
US7017043B1 (en) * | 1999-03-19 | 2006-03-21 | The Regents Of The University Of California | Methods and systems for the identification of circuits and circuit designs |
JP3342677B2 (ja) | 1999-06-22 | 2002-11-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツデータ鑑定装置 |
US6829356B1 (en) | 1999-06-29 | 2004-12-07 | Verisign, Inc. | Server-assisted regeneration of a strong secret from a weak secret |
FR2796175B1 (fr) * | 1999-07-09 | 2001-08-31 | Sagem | Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US7240218B2 (en) | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
US6769062B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method and system of using an insecure crypto-accelerator |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
JP2003078518A (ja) | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
JP3904432B2 (ja) * | 2001-11-16 | 2007-04-11 | 株式会社ルネサステクノロジ | 情報処理装置 |
EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833119A1 (fr) * | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
US7769997B2 (en) | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
WO2006053304A2 (en) * | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
US7970980B2 (en) * | 2004-12-15 | 2011-06-28 | International Business Machines Corporation | Method and apparatus for accessing memory in a computer system architecture supporting heterogeneous configurations of memory structures |
-
2001
- 2001-06-11 FR FR0107591A patent/FR2825873A1/fr active Pending
-
2002
- 2002-06-07 JP JP2002167023A patent/JP2003051820A/ja active Pending
- 2002-06-11 DE DE60236050T patent/DE60236050D1/de not_active Expired - Lifetime
- 2002-06-11 EP EP02354095A patent/EP1267248B1/fr not_active Expired - Lifetime
- 2002-06-11 US US10/167,331 patent/US7334131B2/en not_active Expired - Fee Related
-
2007
- 2007-12-20 US US11/960,740 patent/US7945791B2/en not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011123909A (ja) * | 2002-04-16 | 2011-06-23 | Massachusetts Inst Of Technology <Mit> | 集積回路の認証 |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
US8386801B2 (en) | 2002-04-16 | 2013-02-26 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
JP4733924B2 (ja) * | 2002-04-16 | 2011-07-27 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2005123883A (ja) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | 電子署名システム |
JP2009503975A (ja) * | 2005-07-27 | 2009-01-29 | インゲニア・テクノロジー・リミテッド | 鍵 |
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
JP2008085567A (ja) * | 2006-09-27 | 2008-04-10 | Ricoh Co Ltd | 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラムおよび記録媒体 |
JPWO2008056613A1 (ja) * | 2006-11-06 | 2010-02-25 | パナソニック株式会社 | 認証装置 |
WO2008056613A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Authentificateur |
US8347091B2 (en) | 2006-11-06 | 2013-01-01 | Panasonic Corporation | Authenticator apparatus |
US8510608B2 (en) | 2006-11-06 | 2013-08-13 | Panasonic Corporation | Generating PUF error correcting code using redundant hardware |
JP2012516094A (ja) * | 2009-01-20 | 2012-07-12 | インスティテュート テレコム−テレコム パリ テック | その暗号変換により特に情報漏洩観測攻撃から保護される暗号回路 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
JP2013005314A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置 |
US9245153B2 (en) | 2011-06-20 | 2016-01-26 | Renesas Electronics Corporation | Semiconductor device |
Also Published As
Publication number | Publication date |
---|---|
DE60236050D1 (de) | 2010-06-02 |
US20020188857A1 (en) | 2002-12-12 |
US7334131B2 (en) | 2008-02-19 |
US7945791B2 (en) | 2011-05-17 |
EP1267248A1 (fr) | 2002-12-18 |
FR2825873A1 (fr) | 2002-12-13 |
EP1267248B1 (fr) | 2010-04-21 |
US20080104420A1 (en) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003051820A (ja) | 集積回路におけるデータの保護蓄積 | |
US10769309B2 (en) | Apparatus and method for generating identification key | |
US10848328B2 (en) | Apparatus and method for processing authentication information | |
EP2465069B1 (en) | Physically unclonable function with tamper prevention and anti-aging system | |
US7761714B2 (en) | Integrated circuit and method for preventing an unauthorized access to a digital value | |
KR102709350B1 (ko) | 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법 | |
CN117574453A (zh) | 具有puf及随机数产生器的电路及其操作方法 | |
van der Leest et al. | Hardware intrinsic security to protect value in the mobile market | |
EP3865997B1 (en) | System and method for generating and authenticating a physically unclonable function | |
US7827413B2 (en) | Extraction of a private datum to authenticate an integrated circuit | |
JP2003198529A (ja) | 集積回路識別子からの秘密量の再生 | |
US20060050876A1 (en) | Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key | |
US20040225889A1 (en) | Authentication protocol with memory integrity verification | |
Merli et al. | Identities for embedded systems enabled by physical unclonable functions | |
Pohlmann et al. | Intrinsic physical unclonable functions in field programmable gate arrays |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050405 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080407 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080903 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080910 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20081114 |