JP2003198528A - 単一の集積回路識別子の多様化 - Google Patents
単一の集積回路識別子の多様化Info
- Publication number
- JP2003198528A JP2003198528A JP2002294697A JP2002294697A JP2003198528A JP 2003198528 A JP2003198528 A JP 2003198528A JP 2002294697 A JP2002294697 A JP 2002294697A JP 2002294697 A JP2002294697 A JP 2002294697A JP 2003198528 A JP2003198528 A JP 2003198528A
- Authority
- JP
- Japan
- Prior art keywords
- word
- physical parameter
- integrated circuit
- secret
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/544—Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2223/00—Details relating to semiconductor or other solid state devices covered by the group H01L23/00
- H01L2223/544—Marks applied to semiconductor devices or parts
- H01L2223/54473—Marks applied to semiconductor devices or parts for use after dicing
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
を生成する方法を提供する。 【解決手段】 秘密量の目的に従って集積回路によりい
くつかの秘密量を生成する方法及び回路は、集積回路チ
ップの単一の識別子を形成し、物理的なパラメータネッ
トワークからもたらされる第1のデジタルワードを考慮
に入れること及びこの識別子をアプリケーションに従っ
て個別化することから成る。
Description
らされる又はこうした回路を含む電子的部分組立要素か
らもたらされる秘密量の使用に関する。例えば、本発明
はこうしたプログラムによる秘密量を暗号鍵として使用
すること、すなわち集積回路の識別又は認証処理の秘密
量として使用することに関する。本発明はさらに具体的
にいくつかの異なるアプリケーションプログラムを実行
する可能性のある集積回路に関し、これらのプログラム
は集積回路又は集積回路を含む電子的部分組立に含まれ
る又は遠隔システムに内蔵されている。
いくつかの目的(例えば、電子マネーによる支払い、所
有者の認識など)に使用されうるICカードに関する。
この場合、このチップを使用する可能性があるすべての
アプリケーションプログラムに対して(集積回路の認証
のすなわちデータの暗号化の)同じ秘密量(デジタルデ
ータ)を使用しないことが望ましい。実際、侵害者が集
積回路チップから不正なアプリケーションプログラムを
実行しようと試みる場合、チップの秘密量も使用され
る。不正なアプリケーションを実行する遠隔システムは
チップの秘密量すなわち鍵を回収することができる。そ
の後この量は他のアプリケーションに不正に使用されう
る。
末を伴う送信が接触又は非接触で行われうるICカード
を使用する従来システムは、チップの秘密量がアプリケ
ーションプログラムでは読み取れないがICカード動作
システム(例えば、商取引上の名称でJAVA(登録商
標)カードとして知られる動作システム)によるアプリ
ケーションプログラムの要求で生成されるということを
提供してきた。
点から認証又は暗号化処理を実行するための重要な手段
を必要とする。
に従った別個の秘密量の生成に関する。
で、記憶要素を使用する解決策と集積回路の製造に関連
する物理的なパラメータネットワークを基盤とする二進
ワードの生成を引き起こす解決策とが基本的に区別され
る。
加することが考えられうるが、それは集積回路が処理で
きるアプリケーションの数に対応するためである。しか
しながら、こうした解決策はさらに多くの空間を必要と
し、物理的なパラメータネットワークにより生成される
同一の秘密量を得るという無視できない危険を含む。
イズの秘密量を必要とし、それは物理的なパラメータネ
ットワークにより直接提供される量のサイズより大き
い。
の不利益を克服することを目的とし、既知の解決策は集
積回路のチップを伴うアプリケーションプログラムに従
って秘密量の個別化を必要とする。
して物理的なパラメータネットワークの使用と互換性が
ある解決策を提供することを目的とする。
ョンにおいて秘密量を利用する従来方法と互換性がある
解決策を提供することを目的とする。特に、中央システ
ムによる複雑な認証プロトコルを必要としないで、実際
のアプリケーションプログラムによる認証と互換性を維
持することを目的とする。
ズの小さい解決策を提供することを目的とする。
成するために、本発明はこれら秘密分量の目的に従って
集積回路によりいくつかの秘密量を生成する方法を提供
する。その方法は集積回路チップの単一の識別子を形成
し物理的なパラメータネットワークからもたらされる第
1のデジタルワードを考慮に入れること及びこの識別子
をアプリケーションに従って個別化することから成る。
ルワードはいくつかのワードを含む非揮発性メモリから
もたらされる第2のワードと結合する。
メータネットワークからもたらされるワードはフィード
バックシフトレジスタで使用される。
ィードバックシフトレジスタが使用される。
タは線形フィードバックを伴う。
ワークからもたらされる集積回路の単一の識別子という
手段によりいくつかの秘密量を生成するセルを提供す
る。セルは望ましい量の関数であるパラメータを基盤と
する物理的なパラメータネットワークからもたらされる
第1のデジタルワードを個別化する手段を含む。
とも1つのフィードバックシフトレジスタを含み、それ
は物理的なパラメータネットワークからもたらされる第
1のワードを取り込むこと及び前記秘密量の1つを提供
することを意図する。
なパラメータネットワークからもたらされる第1のワー
ドと第2のワードを結合させる結合器を含み、第2のワ
ードは非揮発性メモリから抽出され、望ましい量に従っ
て選択されるパラメータに依存して選択される。
らに非揮発性メモリに含まれるワードの周波数帯変換器
を含み、周波数帯変換器は物理的なパラメータネットワ
ークを基盤とする。
添付の図面に関連し、以下の具体的な実施形態の非限定
的な記述により詳細に論じられる。
照符号で示される。明確化のために、本発明の理解に必
要な集積回路の要素のみ図面に示し以下に記述する。特
に、本発明により生成される量(デジタルデータ)を使
用するアプリケーションプログラムについては詳しく述
べないし、それらは本発明の目的ではない。
り、秘密量は集積回路チップの物理的なパラメータネッ
トワーク及び関連するアプリケーションを基盤とする識
別子を考慮に入れる。言い換えると、本発明は秘密量を
必要とするアプリケーションに従って提供される秘密量
の個別化を提供し、基礎として同じ物理的なパラメータ
ネットワークを常に使用する。
ク図形式で非常に概略的に示している。セル1は物理的
なパラメータネットワーク2(PPN)を基盤とし、こ
の量を必要とするアプリケーションプログラム(又はア
プリケーション)に従って秘密量、鍵又はデータKEY
iを生成する。アプリケーションプログラムに関する情
報はデジタルパラメータAPPLiの形でセル1に提供
される。
例えばICカードのチップを形成する。
4(EXTRACT)と結合する。回路4はネットワー
ク2からもたらされる信号を抽出して一時的な記憶要素
5(REG1)に保存される第1のデジタルワードを生
成し、集積回路チップの単一の識別子を形成する。
よると、第1のデジタルワードは結合回路6(COM
B)で非揮発性メモリ7に保存されアプリケーションに
左右される第2のデジタルワード(W1、W2、…W
n)と結合する。暗号鍵又は任意の他の秘密量KEYi
はセル1に特有であり、集積回路チップの単一の識別子
と結合するワードWiがデジタル認証ワードを必要とす
る可能性のある各アプリケーションに割り当てられる。
結合の結果は一時的な記憶要素8(REG2)に保存さ
れる。
ワードの選択は、信号APPLiにより制御されるセレ
クタ10という手段により行われる。ワード表7が集積
回路のROM又はEEPROMの空間に対応する場合、
セレクタはもちろんこのメモリのアドレス指定する回路
に対応する。
Wiの(保存のための)生成はチップを使用する前の個
別化位相で行われる。ワードWiは無作為のワードの発
生器11から又は予定された表からもたらされる。追加
のワードWiは新しい機能性の追加の際に、すなわち、
ICカードが新しいアプリケーションで動作するように
構成されるときにさらに生成される。代案として、発生
器11はセル1の外側にある。
制御及び同期を掌握する中央装置9(CU)を含む。図
1において、中央装置と他の要素との異なる結合は詳細
に示されていない。装置9はとりわけ集積回路3の残部
と通信する。集積回路3の残部は少なくともセル1によ
る秘密量の供給を要求したことに対応する命令を実行す
る。
らされる識別子とアプリケーションに左右されるワード
を結合する利点は、このことが秘密量の活用を最適に保
証することである。特に、侵害者が不正なアプリケーシ
ョンを実行し、秘密量を要求した場合、侵害者に提供さ
れる量では侵害者が量を使用することはできず、例えば
他のアプリケーションシステムを不正に認識することは
できない。
保存されるワードの数nは、製造の際にあらかじめ画定
され、ワードはチップ製造の際又はチップを最初に使用
する際に生成される。その後認証鍵、暗号鍵又はそのよ
うなものを必要とするそれぞれの新しいアプリケーショ
ンに対して、通し番号がワード表7において割り当てら
れる。
従来ネットワークにより形成される。それは例えば電気
的なパラメータ測定のネットワークで、トランジスタの
閾値電圧の測定、抵抗の測定すなわち浮遊容量の測定、
電源により発生する電流の測定、時定数(例えばRC回
路)の測定、振動数の測定などの形をとっている。これ
らの特徴は集積回路の技術上及び製造上の処理バラツキ
に対して敏感であるため、考慮される電気的なパラメー
タはチップ特有であり、それらの特徴を形成すると考え
られる。
号が抽出器4に含まれるアナログからデジタルへの変換
器という手段によりデジタル信号に変換されて多重化さ
れ、レジスタ5に保存される第1の2進ワードを形成す
る。
は、時間測定に使用する回路も使用される。例えば、E
EPROM型メモリの読み取り/書き込み時間が測定さ
れる。この型の物理的なパラメータネットワークの例は
米国特許No.5,818,738に記載されている。
4,585に記載されているようなフリップフロップを
基礎とした物理的なパラメータネットワークがさらに使
用されうる。
ている。この代案によると、レジスタ5に保存される物
理的なパラメータネットワークからもたらされる2進ワ
ードは、非揮発性メモリ表7にワードを書き込む際に使
用され、これらのワードにスクランブルをかける。従っ
てセルはさらに周波数帯変換器又は符号化装置12(S
CRAMB)を含み、それはランダム発生器11とレジ
スタ5及び結合器6と結合する。符号化装置12は表7
とも結合する。
されるワードWi、すなわち結合器6により使用される
前記ワードに対してデコーダとして使用される。デコー
ダはレジスタ5に含まれ物理的なパラメータネットワー
クから抽出されるワードを基盤としてここで再び実行さ
れる。
7に保存するために使用される非揮発性メモリはセル1
の残部のように安全に作られる。しかしながら、図2で
示される実施形態において、このセルの残部を含む安全
領域内で表7の保存のために使用される非揮発性メモリ
を集積化することは非常に容易に省略されうる。従って
図2の代案は(安全ではない)外部メモリを使用するこ
とができる。安全領域とは電気信号の検出により侵害さ
れる可能性の低い回路領域を意味する。例えば樹脂に内
蔵されたセルがそれにあたり、樹脂は回路劣化温度より
高い融解温度を有し、電気的接触によるいかなる解析を
も防ぐ。
使用されるワードが、物理的なパラメータネットワーク
からもたらされる一方で、結合器6により使用されるワ
ードとは異なることに気づく。例えば、レジスタ5に含
まれるワードの一部が使用される又は結合器6により使
用されるワードとは異なる物理的なパラメータネットワ
ークからもたらされるワードを一時的に保存するための
他のレジスタが提供される。
ク図形式で非常に概略的に示している。セル20は集積
回路チップ21においてアプリケーションに左右される
秘密量を生成する。第1の実施形態におけるように、セ
ル20はパラメータとして鍵KEYiを必要とするアプ
リケーションプログラムを表す符号APPLiを受け取
る。鍵KEYiはセル20がレジスタ8で生成する。同
様に、セル20は抽出回路4及びレジスタ5と結合する
物理的なパラメータネットワーク2を含み、同時に図1
に関連して記述されたものと同じ機能を有する中央装置
9を含む。
ラメータネットワークから抽出される2進ワードは少な
くとも1つの線形フィードバックシフトレジスタ22
(LFSRi)をプログラミングするために使用され
る。図3の例において、n個のレジスタ22が提供され
るが、数nは異なる量の数に対応し、量はセル20によ
り提供される可能性があることが望ましい。セレクタ2
3(SEL)は例えばマルチプレクサであって、レジス
タ22の出力を受けとり、デジタルワードをレジスタ8
に提供する。セレクタ23は、例えば信号APPLiに
より直接制御され、信号APPLiは関連するアプリケ
ーションに従ってセル20をパラメータ化する。代案と
して、セレクタ23はレジスタ8の下流よりもむしろ上
流に配置される。
なパラメータネットワークからもたらされるワードと結
合する(結合器30)。それはレジスタ5のすべて又は
一部であり、すなわち図3に示されるように、更なるシ
フトレジスタ24(LESR0)からもたらされるワー
ドである。結合器30は任意の論理ゲートアセンブリで
ある。例えば、レジスタ5又は24からもたらされるワ
ード及びワードAPPLiのX−OR型の結合が適用さ
れる。ワードAPPLiは多数のビットから成り、それ
らはアプリケーションプログラムコードの最初に取得さ
れる。十分な数のビットを選択することにより(例えば
512又は1024)、2つのアプリケーションが同一
のワードAPPLiを提供するというリスクをほとんど
負わないことが保証される。
化されたワードAPPLiを物理的なパラメータネット
ワークという手段で結合する又はスクランブルをかける
ということである。それはまた図1の実施形態でも実施
される。
ト型ネットワークにおいてアプリケーションに従って物
理的なパラメータネットワークからもたらされる秘密量
を区別することである。この型の実施形態は侵害者が不
正なプログラムによって鍵を抽出しようとする「トロイ
の木馬」型の攻撃に対して特に有効である。実際、ワー
ドAPPLiと物理的なパラメータネットワークからも
たらされるワードとの結合により各チップに対する選択
符号を区別することができる。
をさらに詳細に示している。レジスタ22はシフトレジ
スタ25及びフィードバック関数26から形成される。
シフトレジスタのビットB1、B2、B3…、Bm−
1、Bmの数mは、レジスタ5に含まれる第1のワード
のビット数に対応する。フィードバック関数26はレジ
スタ25のいくつかのビットと結合して一番左のビット
Bmを計算し、時間ごとにビットが(左から右へ進むと
仮定される)シフトレジスタ25の出力OUTに提供さ
れる。
数は一次関数であり、シフトレジスタのいくつかのビッ
トのX−ORで形成される。フィードバック関数で取得
されるシフトレジスタのビットリストは線形フィードバ
ックレジスタまたはフィボナッチの構成の偏差系列を形
成する。再生可能なワードを出力することができるのな
らば、非線形フィードバック関数が使用されることが予
見される。
スタにおいて、2m−1の異なる2進系列が利用でき
る。言い換えると、適合サイズのレジスタの出力OUT
で提供される連続するビットを取り込むことにより、2
m−1ビットに届くサイズを有する秘密量が得られる。
これは繰り返し前の最長のワードである。線形フィード
バックシフトレジスタにより提供される符号の直列アン
ロードを使用するという事実により、物理的なパラメー
タネットワークにより提供されるワードの長さに対して
秘密量を長くすることができる。
トワークからもたらされる識別子はシフトレジスタの始
まりのワードを決定するために使用される。その後、中
央装置9がレジスタのシフト数を制御する。レジスタの
シフトにより鍵を形成するワードを出力することができ
る。レジスタ25の取り込みに関して、ワードの(nビ
ットを超える)並列アンロード又は直列アンロードのい
ずれかが提供される。ワードがレジスタ25に直列で取
り込まれた場合、入力セレクタが単純にフィードバック
関数の出力及び非常に重要なビットBmのレベルでの取
り込みの間で選択するために提供される。
なる識別子を有する2つの集積回路は同じシフトレジス
タにより、異なる量を提供する。同様に、図3の回路に
おいて本発明により使用される異なるシフトレジスタ2
2は異なる偏差系列に対応する。従って異なる偏差系列
は同じ入力ワードに対して異なる結果を提供する。
クシフトレジスタを使用するよりも、同じレジスタを使
用し、その偏差系列がアプリケーションを認識するパラ
メータに従ってプログラミングされる。それは直接的に
はパラメータAPPLiであり又は間接的にこの値から
もたらされるパラメータである。
ックシフトレジスタがまだ使用され、アプリケーション
を認識するパラメータがレジスタ25に適用されるシフ
トサイクルの数を調整する。
タの動作をよりよく理解するために、偏差系列がB1、
B4である簡略化した4ビットの線形フィードバックシ
フトレジスタ22を示している。言い換えると、ビット
B1、B4はそれぞれ4ビットのうちレジスタ25´に
含まれるワードの最小の有効ビット及び最大の有効ビッ
トであり、フィードバック関数を形成するX−OR型の
ゲート26´により結合される。ゲート26´の出力は
シフトレジスタの入力を形成し、したがって値B4の入
力を形成する。出力数列OUTは最小の有効ビット(B
1)により提供される。
00を初期化すると仮定する。すなわち他のすべてのビ
ットを0にリセットしたあとにビットB4において状態
1を取り込む。
0;1111;0111;1011;0101;101
0;1101;0110;0011;1001;010
0;0010;0001となる。
波数の選択はアプリケーションに従い、当業者の能力の
範囲内である。線形シフトレジスタの実現は、ハードウ
ェア形式にせよソフトウェア形式にせよ、完全に従来の
ものである。参照文献は、例えばBruce Schn
eierにより記述され、Wileyにより発行された
『Applied cryptography』第2版
の395ページから401ページまでである。
トワークからもたらされるワードの抽出を基盤とする秘
密量の揮発性の(短命な)特徴を維持することである。
くような様々な代案、変更及び改良を有する。特に、本
発明の目的である回路の実際的な実行は、上述の関数表
示を基盤として当業者の能力の範囲内である。
て非常に具体的に論じてきたが、集積回路チップの物理
的なパラメータネットワークの使用を保持するならばソ
フトウェア手段によって実行されうる。
のそれぞれのサイズはアプリケーションに従って画定さ
れる。この点において、本発明の実行はアプリケーショ
ンプログラムのいかなる変更も必要としないことがわか
る。
てここで論じられた以外の他の機能も使用される。特
に、一方向の再生可能機能、例としてはいわゆる一方向
のチョッピング機能が使用される。「一方向」とは出力
ワードの知識では(物理的なパラメータネットワークか
らもたらされる)入力ワードを決定することができない
変換を意味する。「再生可能な」とは与えられた入力ワ
ードに対して同じ出力ワードを常に提供する変換を意味
する。異なる実施形態がアプリケーションの型に従って
さらに結合される。
一部であり、本発明の精神及び範囲内にあることを意図
する。従って前述の説明は例示であって限定的に示すも
のではない。本発明は、前述の特許請求の範囲及びその
均等範囲に定義されるもののみに限定される。
れる秘密量を生成するセルの第1の実施形態をブロック
図の形式で非常に簡略的に示している。
密量を生成するセルの第2の実施形態をブロック図の形
式で非常に概略的に示している。
示している。
フトレジスタを示している。
Claims (9)
- 【請求項1】 集積回路チップの単一の識別子を形成し
物理的なパラメータネットワーク(2)からもたらされ
る第1のデジタルワードを考慮に入れること及び前記識
別子をアプリケーションに従って個別化することから成
ることを特徴とする、秘密量の目的に従って前記集積回
路によりいくつかの秘密量(KEYi)を生成する方
法。 - 【請求項2】 前記第1のデジタルワードをいくつかの
ワードを含む非揮発性メモリからもたらされる第2のワ
ード(Wi)と結合することから成ることを特徴とす
る、請求項1に記載の方法。 - 【請求項3】 前記物理的なパラメータネットワーク
(2)からもたらされる前記ワードをフィードバックシ
フトレジスタ(22、32)で使用することから成るこ
とを特徴とする、請求項1に記載の方法。 - 【請求項4】 いくつかのフィードバックシフトレジス
タ(22、32)を使用することから成ることを特徴と
する、請求項3に記載の方法。 - 【請求項5】 前記シフトレジスタ(22、32)が線
形のフィードバックを伴うことを特徴とする、請求項3
又は4に記載の方法。 - 【請求項6】 第1のデジタルワードを個別化する手段
を含み、前記第1のデジタルワードが望ましい秘密量の
関数であるパラメータ(APPLi)を基盤とする物理
的なパラメータネットワーク(2)からもたらされるこ
とを特徴とする、前記物理的なパラメータネットワーク
からもたらされる集積回路の単一の識別子という手段に
よりいくつかの秘密量(KEYi)を生成するセル。 - 【請求項7】 少なくとも1つのフィードバックレジス
タ(22、32)を含み、前記フィードバックレジスタ
が前記物理的なパラメータネットワーク(2)からもた
らされる第1のワードの取り込みと、前記秘密量(KE
Yi)の1つを提供することを意図していることを特徴
とする、請求項6に記載のセル。 - 【請求項8】 前記物理的なパラメータネットワーク
(2)からもたらされる前記第1のワードと第2のデジ
タルワードを結合する結合器(6)を含み、前記第2の
ワードが非揮発性メモリ(7、37)から抽出され、望
ましい量に従って選択されるパラメータ(APPLi)
に左右されて選択されることを特徴とする、請求項6に
記載のセル。 - 【請求項9】 前記非揮発性メモリに含まれるワード
(Wi)の周波数帯変換器(12)をさらに含み、前記
周波数帯変換器(12)が前記物理的なパラメータネッ
トワーク(2)を基盤とすることを特徴とする、請求項
8に記載のセル。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0115531 | 2001-11-30 | ||
FR0115531A FR2823397A1 (fr) | 2001-04-04 | 2001-11-30 | Diversification d'un identifiant unique d'un circuit integre |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003198528A true JP2003198528A (ja) | 2003-07-11 |
Family
ID=8869989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002294697A Pending JP2003198528A (ja) | 2001-11-30 | 2002-10-08 | 単一の集積回路識別子の多様化 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7796759B2 (ja) |
EP (1) | EP1391853A1 (ja) |
JP (1) | JP2003198528A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006121689A (ja) * | 2004-10-15 | 2006-05-11 | Samsung Electronics Co Ltd | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
JP2013055600A (ja) * | 2011-09-06 | 2013-03-21 | Lapis Semiconductor Co Ltd | 鍵格納回路、半導体集積回路、及びシステム |
JP2013101442A (ja) * | 2011-11-08 | 2013-05-23 | Renesas Electronics Corp | マイクロコンピュータおよびデータ処理装置 |
JP2015012409A (ja) * | 2013-06-28 | 2015-01-19 | ルネサスエレクトロニクス株式会社 | 半導体集積回路及びシステム |
JP2015080252A (ja) * | 2011-03-31 | 2015-04-23 | アイシーティーケー カンパニー リミテッド | デジタル値生成装置及び方法 |
JP2016503988A (ja) * | 2012-12-17 | 2016-02-08 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 物理的特性を使用して製造品目をマーク付けする方法および装置 |
JP2016531515A (ja) * | 2013-08-23 | 2016-10-06 | クアルコム,インコーポレイテッド | 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 |
JPWO2015151980A1 (ja) * | 2014-04-02 | 2017-04-13 | ソニー株式会社 | 情報処理システム及びコンピュータプログラム |
JPWO2016207944A1 (ja) * | 2015-06-22 | 2017-09-14 | 三菱電機株式会社 | 真贋判定装置、及び真贋判定方法 |
JP2019161370A (ja) * | 2018-03-09 | 2019-09-19 | 三菱重工業株式会社 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
EP1359550A1 (fr) | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
US7668702B2 (en) * | 2002-07-19 | 2010-02-23 | Applied Materials, Inc. | Method, system and medium for controlling manufacturing process using adaptive models based on empirical data |
EP1810326A1 (en) | 2004-10-15 | 2007-07-25 | Applied Materials, Inc. | Die-level traceability mechanism for semiconductor assembly and test facility |
US8713708B1 (en) * | 2008-03-03 | 2014-04-29 | Csr Technology Inc. | Method and apparatus for controlling the use of data stored on a media sample |
US9032476B2 (en) * | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
US7928762B1 (en) * | 2010-05-14 | 2011-04-19 | Raytheon Company | Systems and methods for digitally decoding integrated circuit blocks |
WO2012001615A1 (en) * | 2010-06-27 | 2012-01-05 | Infinite Memory Ltd. | A method, circuit, device and system for authenticating an integrated circuit |
US8949493B1 (en) * | 2010-07-30 | 2015-02-03 | Altera Corporation | Configurable multi-lane scrambler for flexible protocol support |
US9536112B2 (en) | 2011-06-13 | 2017-01-03 | Stmicroelectronics Asia Pacific Pte Ltd. | Delaying or deterring counterfeiting and/or cloning of a component |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0332127A (ja) * | 1989-06-29 | 1991-02-12 | Kokusai Electric Co Ltd | 秘話通信方式 |
JPH09325881A (ja) * | 1996-06-05 | 1997-12-16 | Nec Corp | 擬似乱数発生装置 |
JPH10187546A (ja) * | 1996-10-25 | 1998-07-21 | Fuji Xerox Co Ltd | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
JPH11154140A (ja) * | 1997-09-19 | 1999-06-08 | Internatl Business Mach Corp <Ibm> | 電子的に提供されるサービスへのアクセスを制御する方法及びシステム |
JP2001053739A (ja) * | 1999-08-10 | 2001-02-23 | Zeon Joho System Kk | 暗号化通信方法 |
WO2001050530A1 (en) * | 1999-12-30 | 2001-07-12 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4529870A (en) | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4663500A (en) | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
DE3347483A1 (de) | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
JPH0691526B2 (ja) | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US5227613A (en) | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4219739A1 (de) | 1992-06-17 | 1993-12-23 | Philips Patentverwaltung | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte |
US6408388B1 (en) | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5495419A (en) * | 1994-04-19 | 1996-02-27 | Lsi Logic Corporation | Integrated circuit physical design automation system utilizing optimization process decomposition and parallel processing |
US6438718B1 (en) * | 1994-06-15 | 2002-08-20 | Texas Instruments Incorporated | Wordline stress mode arrangement a storage cell initialization scheme test time reduction burn-in elimination |
US5841866A (en) | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
DE69613156T2 (de) | 1995-10-09 | 2001-10-25 | Matsushita Electric Industrial Co., Ltd. | Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen |
US5999629A (en) | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5680458A (en) | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
US6073236A (en) | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6230270B1 (en) | 1997-01-03 | 2001-05-08 | Texas Instruments Incorporated | Integrated circuit identification system |
TW401573B (en) | 1997-01-10 | 2000-08-11 | Victor Company Of Japan | Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
DE69805155T2 (de) | 1998-01-14 | 2002-09-05 | Irdeto Access B.V., Hoofddorp | Integrierte Schaltung und Chipkarte mit einer solchen Schaltung |
US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
JP3713141B2 (ja) | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
US6317829B1 (en) | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
DE19843424A1 (de) * | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
EP0998073B1 (en) | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
US6161213A (en) | 1999-02-17 | 2000-12-12 | Icid, Llc | System for providing an integrated circuit with a unique identification |
US6795837B1 (en) | 1999-03-31 | 2004-09-21 | Intel Corporation | Programmable random bit source |
US6253223B1 (en) | 1999-06-08 | 2001-06-26 | General Instrument Corporation | Robust random number generator |
US6308256B1 (en) | 1999-08-18 | 2001-10-23 | Sun Microsystems, Inc. | Secure execution of program instructions provided by network interactions with processor |
US6845450B1 (en) | 2000-02-25 | 2005-01-18 | Genesis Microchip Inc. | Display unit storing and using a cryptography key |
US6715078B1 (en) | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
JP4719957B2 (ja) * | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
DE60105368T2 (de) | 2000-10-13 | 2005-09-22 | Matsushita Electric Industrial Co., Ltd., Kadoma | Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm |
FR2829331B1 (fr) | 2001-09-04 | 2004-09-10 | St Microelectronics Sa | Procede de securisation d'une quantite secrete |
US6641050B2 (en) * | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
EP1359550A1 (fr) | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
US7152942B2 (en) * | 2002-12-02 | 2006-12-26 | Silverbrook Research Pty Ltd | Fixative compensation |
-
2002
- 2002-10-07 EP EP02354156A patent/EP1391853A1/fr not_active Withdrawn
- 2002-10-08 JP JP2002294697A patent/JP2003198528A/ja active Pending
- 2002-10-10 US US10/268,628 patent/US7796759B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0332127A (ja) * | 1989-06-29 | 1991-02-12 | Kokusai Electric Co Ltd | 秘話通信方式 |
JPH09325881A (ja) * | 1996-06-05 | 1997-12-16 | Nec Corp | 擬似乱数発生装置 |
JPH10187546A (ja) * | 1996-10-25 | 1998-07-21 | Fuji Xerox Co Ltd | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
JPH11154140A (ja) * | 1997-09-19 | 1999-06-08 | Internatl Business Mach Corp <Ibm> | 電子的に提供されるサービスへのアクセスを制御する方法及びシステム |
JP2001053739A (ja) * | 1999-08-10 | 2001-02-23 | Zeon Joho System Kk | 暗号化通信方法 |
WO2001050530A1 (en) * | 1999-12-30 | 2001-07-12 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006121689A (ja) * | 2004-10-15 | 2006-05-11 | Samsung Electronics Co Ltd | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 |
JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
JP2017073829A (ja) * | 2008-09-26 | 2017-04-13 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
US9158906B2 (en) | 2008-09-26 | 2015-10-13 | Koninklijke Philips N.V. | Authenticating a device and a user |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
JP2016181927A (ja) * | 2011-03-31 | 2016-10-13 | アイシーティーケー カンパニー リミテッド | デジタル値生成装置及び方法 |
JP2015080252A (ja) * | 2011-03-31 | 2015-04-23 | アイシーティーケー カンパニー リミテッド | デジタル値生成装置及び方法 |
JP2013055600A (ja) * | 2011-09-06 | 2013-03-21 | Lapis Semiconductor Co Ltd | 鍵格納回路、半導体集積回路、及びシステム |
JP2013101442A (ja) * | 2011-11-08 | 2013-05-23 | Renesas Electronics Corp | マイクロコンピュータおよびデータ処理装置 |
JP2016503988A (ja) * | 2012-12-17 | 2016-02-08 | フィリップ・モーリス・プロダクツ・ソシエテ・アノニム | 物理的特性を使用して製造品目をマーク付けする方法および装置 |
JP2015012409A (ja) * | 2013-06-28 | 2015-01-19 | ルネサスエレクトロニクス株式会社 | 半導体集積回路及びシステム |
US9846788B2 (en) | 2013-06-28 | 2017-12-19 | Renesas Electronics Corporation | Semiconductor integrated circuit and system |
US10216964B2 (en) | 2013-06-28 | 2019-02-26 | Renesas Electronics Corporation | Semiconductor integrated circuit and system |
JP2016531515A (ja) * | 2013-08-23 | 2016-10-06 | クアルコム,インコーポレイテッド | 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 |
JPWO2015151980A1 (ja) * | 2014-04-02 | 2017-04-13 | ソニー株式会社 | 情報処理システム及びコンピュータプログラム |
JPWO2016207944A1 (ja) * | 2015-06-22 | 2017-09-14 | 三菱電機株式会社 | 真贋判定装置、及び真贋判定方法 |
JP2019161370A (ja) * | 2018-03-09 | 2019-09-19 | 三菱重工業株式会社 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
US11128480B2 (en) | 2018-03-09 | 2021-09-21 | Mitsubishi Heavy Industries, Ltd. | Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium |
Also Published As
Publication number | Publication date |
---|---|
US7796759B2 (en) | 2010-09-14 |
EP1391853A1 (fr) | 2004-02-25 |
US20030103628A1 (en) | 2003-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003198528A (ja) | 単一の集積回路識別子の多様化 | |
CN109933995B (zh) | 一种基于云服务及区块链的用户敏感数据保护及系统 | |
CN100390695C (zh) | 更少信息泄露的设备与方法 | |
Balasch et al. | Power analysis of Atmel CryptoMemory–recovering keys from secure EEPROMs | |
JP4906168B2 (ja) | Icカードのための鍵配送ユニット | |
US8572386B2 (en) | Secure device, information processing terminal, integrated circuit, terminal application generation apparatus, application authentication method | |
EP1273996B1 (en) | Secure bootloader for securing digital devices | |
JP4659149B2 (ja) | 電子チップの不正行為に対する保護の非対称暗号通信法 | |
JP2004104539A (ja) | メモリカード | |
US20060080732A1 (en) | Tag privacy protecting method, tag device, backened device, updating device, update requesting device, programs for these devics, and recording medium storing these programs | |
US7191340B2 (en) | Generation of a secret quantity based on an identifier of an integrated circuit | |
CN101494645B (zh) | 认证下载到闪存的程序的装置及方法 | |
CN101847296A (zh) | 集成电路、加密通信装置、系统和方法以及信息处理方法 | |
US8990578B2 (en) | Password authentication circuit and method | |
JPH04263384A (ja) | チップカードの保護を強化する方法及び装置 | |
US7941672B2 (en) | Regeneration of a secret quantity from an intergrated circuit identifier | |
EP3721577A1 (en) | Improvements in and relating to remote authentication devices | |
Oswald et al. | When reverse-engineering meets side-channel analysis–digital lockpicking in practice | |
JP4841790B2 (ja) | 不正行為に対する保護のための暗号通信方法 | |
US20080086781A1 (en) | Method and system for glitch protection in a secure system | |
Tan | Practical attacks on the Mifare Classic | |
JP2021506050A (ja) | Ipブロックの使用を許可して測定するためのシステム及び方法 | |
US20040225889A1 (en) | Authentication protocol with memory integrity verification | |
JP2003535536A (ja) | 消耗期間のインターバルを自身の消費電力に適応させるためのデータ搬送器 | |
JP2004326335A (ja) | Icカード及び暗号処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101012 |