JP2003198529A - 集積回路識別子からの秘密量の再生 - Google Patents

集積回路識別子からの秘密量の再生

Info

Publication number
JP2003198529A
JP2003198529A JP2002296060A JP2002296060A JP2003198529A JP 2003198529 A JP2003198529 A JP 2003198529A JP 2002296060 A JP2002296060 A JP 2002296060A JP 2002296060 A JP2002296060 A JP 2002296060A JP 2003198529 A JP2003198529 A JP 2003198529A
Authority
JP
Japan
Prior art keywords
word
secret
integrated circuit
physical parameter
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002296060A
Other languages
English (en)
Inventor
Luc Wuidart
ヴィダール リュク
Michel Bardouillet
バルドゥイエ ミシェル
Laurent Plaza
プラザ ローラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0115526A external-priority patent/FR2823401A1/fr
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of JP2003198529A publication Critical patent/JP2003198529A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 集積回路の識別子にもとづく秘密量の発生方
法と回路を提供する。 【解決手段】 物理パラメータネットワークからとり出
される第1デジタルワード(12)を、非揮発メモリ素
子(14)に蓄積される第2ワードと結合(13)す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、集積回路又はその
種の回路をふくむ電子ユニットから来る秘密量の使用に
関する。例えば、本発明はそのような秘密量をプログラ
ムにより暗号キー、集積回路識別の秘密量又は認証方法
に使用することに関する。特に、本発明は集積回路チッ
プの製造に関連する物理パラメータネットワークからと
り出される集積回路チップのデジタル識別子の利用に関
する。
【0002】
【従来の技術】物理パラメータネットワークからとり出
される識別子を用いて、例えば、集積回路チップの認証
又は提供されるデータを符号化することが重要になって
きている。その理由はこの手法は侵害される可能性のあ
る蓄積素子に永久保存せずに、2進語を集積回路の中に
埋め込むことを可能とするからである。従って不正に対
するシステムの信頼度が向上する。さらに、物理パラメ
ータネットワークの使用により、所定の製造から得られ
る異なる集積回路チップに対して、相互に異なるデジタ
ル識別子を得ることができる。
【0003】一般に、集積回路のデジタル識別子が外部
に提供されるのは遠隔システムに送信するために符号化
またはスクランブルした後である。後者は、一般に識別
子を知らずに、受信したワードを使用する。
【0004】本発明の応用の例は金銭処理のためのスマ
ートカードで、プリペイドであれ又はなかれ、スマート
カードリーダと接触し又は接触せずに、計数ユニットと
の間で伝送を行なう。
【0005】別の応用例は、ユーザ側に個別デコーダを
使用するデータ伝送システムである。この場合、デコー
ダは集積回路の物理パラメータネットワークからとり出
される識別子を利用する認証回路をふくむ。支払いシス
テムに用いられるスマートカードリーダとの類似性か
ら、ユーザレベルでリーダがスマートカードと組合さ
れ、認証はリーダとは別のシステムで行なわれる。
【0006】物理パラメータネットワークからとり出さ
れる集積回路識別子を利用することの欠点は、その個別
的及び固定した性質による。
【0007】従って、侵入者が識別子又は識別子をふく
むデジタルワード(認証値または符号化キー)への侵入
に成功すると、集積回路を交換する以外に解決法がな
い。実際、識別子が侵入された可能性があるときは、安
全性の面からこの識別子をもはや利用しないことが望ま
しい。この現象は一般に符号化キー、又は認証装置又は
より一般に秘密量の廃止として知られる。
【0008】キー又は集積回路の物理パラメータネット
ワークの使用にもとづく秘密量の廃止に代る解決が無い
ことにより、その他の点では非常に有用なこれら識別子
の使用を限定的とする。
【0009】
【発明が解決しようとする課題】本発明は集積回路の物
理パラメータネットワークからとり出されるデジタル識
別子の従来の欠点を解決することを目的とする。
【0010】本発明は、特に、物理パラメータネットワ
ークからとり出される識別子にもとづく秘密量又はキー
を、集積回路を代えずに、廃止できるようにすることを
目的とする。
【0011】廃止の場合には、物理パラメータネットワ
ークの数をデジタル識別子の数に乗算することが可能で
ある。しかし、この方法では集積回路が大きくなるとい
う欠点がある。さらに可能な識別子の数が限定される。
【0012】さらに、物理パラメータネットワークから
くるワードのサイズより大きなサイズの秘密量を提供す
ることができる。
【0013】本発明の他の目的は物理パラメータネット
ワークにより集積回路識別子の個々の特性を抑圧しない
解決を提供することにある。
【0014】本発明はさらに集積回路の小型化と互換性
のある解決を提供することにある。
【0015】本発明はさらに秘密量を使うシステム側で
透明な解決を提供することを目的とする。つまり、上記
システムは、秘密量をより安全にするために使われた手
段を知る必要がない。
【0016】
【課題を解決するための手段】これらの目的及び他の目
的を達成するために、本発明は物理パラメータネットワ
ークからとり出される第1デジタルワードを非揮発メモ
リ素子に蓄積される第2ワードと結合する、集積回路の
識別子にもとづく秘密量を発生する方法を提供する。
【0017】本発明の実施例によると、前記第2ワード
が先行の秘密量の廃止後に修飾される。
【0018】本発明の実施例によると、前記第2ワード
がランダムに発生される。
【0019】本発明の実施例によると、少なくとも前記
第1ワードと前記秘密量が集積回路のセキュア領域の素
子に蓄積される。
【0020】本発明の実施例によると、前記第2ワード
が前記第1ワードの少なくとも一部によってスクランブ
ルされる。
【0021】本発明は、又、物理パラメータネットワー
クからとりだされる第1デジタルワードから得られる、
集積回路の識別子の廃止されることになる秘密量を修飾
する方法において、前記第1ワードを非揮発メモリ素子
に蓄積される第2ワードと結合し、新しい秘密量の発生
が必要となる毎に前記第2ワードを変化させる方法を提
供する。
【0022】本発明は、又、物理パラメータネットワー
クにもとづき集積回路チップに固有の第1ワードの発生
器と、第2デジタルワードをふくむ非揮発メモリ素子
と、2つのワードを結合して前記秘密量を提供する結合
器とを有することを特徴とする、集積回路の内部で秘密
量を発生する回路を提供する。
【0023】本発明の実施例によると、秘密量を廃止す
るときに前記第2ワードが置き換えられる。
【0024】本発明の実施例によると、前記非揮発メモ
リ素子の入力/出力部にスクランブラを有し、該スクラ
ンブラは物理パラメータネットワークからの前記第1ワ
ードの少なくとも一部を使用する。
【0025】本発明の実施例によると、前記第2デジタ
ルワードを構成するランダムワードの発生器を有する。
【0026】本発明の実施例によると、前記物理パラメ
ータネットワークからの第1デジタルワードと前記秘密
量を形成するワードの蓄積を短寿命とするための手段が
ふくまれる。
【0027】
【発明の実施の形態】明瞭化のために、発明の理解に必
要な集積回路の素子のみを図示し、記述する。特に、本
発明の物理パラメータネットワーク特性による秘密量の
発生に参加しない集積回路又は電子サブアセンブリの素
子については図示せず、それは本発明の対象ではない。
さらに、秘密量の使用(例えば認証又は符号化)は、集
積回路の中であれ、外であれ、詳述しない。本発明は従
来の任意の方法に適用される。
【0028】本発明の特徴は、集積回路の秘密量の発生
のためのセルの中で、物理パラメータネットワークから
の第1デジタルワードを発生セルの中の非揮発メモリ素
子に蓄積される第2デジタルワードと組合せることにあ
る。デジタルデータの符号化、集積回路又はより一般に
はその中にふくまれる電子素子又はサブアセンブリの認
証に使用される実際の秘密量は、上記組合せの結果のワ
ードにより形成される。
【0029】図1は、集積回路2の秘密量キーを発生す
るセル1の第1実施例のブロック図である。集積回路2
は他の素子もふくむが図示しない。秘密量キーを発生す
るセル1のみが本発明に関係する。この量は他のシステ
ムによる集積回路の認証、又は、回路2の中での別の処
理の後別のデータを符号化することに使用される。
【0030】セル1は集積回路チップの製造と関連する
物理パラメータネットワーク10(PPN)をふくむ。
ネットワーク10は大量の信号を提供し、一時的蓄積素
子12(REG1)に蓄積される第1デジタルワードを
とり出す回路11(EXTRACT)と関連する。
【0031】物理パラメータネットワークは例えば電子
パラメータを測定する従来のネットワークにより構成さ
れる。例えば、トランジスタのスレッシュホルド電圧の
測定、抵抗の測定、浮遊容量の測定、電流源により発生
する電流の測定、時定数(例えばRC回路)の測定、発
振周波数の測定などである。これらの特性は集積回路の
技術的及び製造方法のバラツキに対応するので、考慮さ
れる電気量は製造に固有であり、集積回路の署名を構成
する。
【0032】電気パラメータを利用して第1デジタルワ
ードを得ることは周知である。例えば、電気信号はA/
D変換器によりデジタル信号に変換され、多重化され
て、レジスタ12に蓄積されるワードを構成する。
【0033】物理パラメータネットワークとしては、時
間測定を使用する回路を使用することができる。例え
ば、EEPROM型メモリの読取り/書込み時間が測定
される。この型の物理パラメータネットワークの例はU
S特許第5,818,738に記述されている。
【0034】さらに、物理パラメータネットワークはフ
ランス特許出願0,104,585に記述されるようなラ
ッチネットワークで構成することができる。
【0035】本発明によると、レジスタ12に蓄積され
るデジタルワードは、非揮発メモリ素子14(NVM)
に蓄積された第2デジタルワードをうけとる結合器13
(COMB)に提供される。デジタルワード14は、好
ましくは、必要なとき、つまり、廃止のために秘密量を
変更する必要があるときに、ランダム発生器15(RN
G)により発生される。
【0036】結合器13は秘密量を提供し、メモリ素子
16(REG2)に、好ましくは一時的に、蓄積され
る。とり出しセルは中央ユニット17(CU)により制
御される。中央ユニットは集積回路の残りの部分とも通
信する。ユニット17の機能は、必要なときに例えば集
積回路の認証プロセスの実行により秘密量を発生させ、
セル1の異なる素子の動作を同期させることである。ユ
ニット17は、又、前に使用した秘密量を廃止したとき
に、素子14に蓄積される新しいデジタルワードを発生
させる。この機能は、一例として、発生器15と蓄積素
子14を結合するリンクに挿入され、ユニット17によ
り制御されるスイッチ19により、図式的に示される。
【0037】好ましくは、セル1の全体は集積回路のい
わゆるセキュア領域(SECURE)にもうけられる。
セキュア領域は集積回路の直接電気測定による不正の試
みに対して保護することを意味する。例えば、それは樹
脂に埋め込まれたセルで、侵入者がその内容を検出しよ
うとするとその溶融温度により回路が破壊される。
【0038】別の実施例として、素子15によるランダ
ムな発生に代えて、非揮発メモリ(図示なし)の蓄積テ
ーブルに数個のデジタルワードを蓄積することができ
る。ワードの再発生が必要となる毎にセルはワードのひ
とつを選択する(既に使用したワードの再使用はしな
い)。この場合、テーブルをふくむメモリはセキュア領
域にある。
【0039】中央制御ユニット17から他の素子への別
の接続は図示せず、それは本明細書に従って当業者に容
易である。
【0040】本発明の利点は、物理パラメータネットワ
ークのデータを集積回路に蓄積される別のデータと組合
せることにより、集積回路を交換せずにとり出しセル1
が提供する数値を廃止できることにある。実際、素子1
4に蓄積されるデジタルワードの再発生はランダム発生
器15によりトリガすることができる。このワードを結
合器23が使用して別の数値又はキーKEYを発生す
る。
【0041】発生された量KEYは本発明の意味での集
積回路の署名を構成する。つまり、例えば認証におい
て、秘密量を使うシステムは、それは組合せであるとい
うことを知る必要はない。
【0042】本発明の別の利点は、物理パラメータネッ
トワークからのメモリ素子に永久的には蓄積されていな
いデータを、非揮発メモリに蓄積されたデジタルワード
と組合せることにより、物理パラメータネットワークか
らのデータの使用にリンクした長所が保持され、特に、
直接電気測定による検出可能性がないことにある。
【0043】物理パラメータネットワークからの量を他
の量と組合せることの別の利点は、2つの回路が同じ第
1ワード(レジスタ12)を発生した場合でも異なる数
値KEYが保証されることである。これは、2つの異な
る回路の物理パラメータネットワークが偶然に同じ応答
をした場合に対応する。
【0044】本発明の好ましい実施例によると、レジス
タ12に蓄積されるデータは短命である。つまり、中央
ユニット17は、秘密量の使用の必要がある毎に物理パ
ラメータネットワークからのデジタルワードのとり出し
を制御し、その発生に続く所定の期間の後レジスタ12
と16に蓄積されるワードの消去を制御する。この期間
は通常の秘密データ利用プロセスが必要な処理を実行す
る時間を残すように計算される(例えば集積回路の認証
プロセスが必要なチェックをするのに必要な時間、又は
与えられたアルゴリズムを実行するための符号化プロセ
スのための時間を残す)。
【0045】素子13で実行される結合機能は任意の既
知の結合機能とすることができる。ビット毎又は結果の
加算、乗算、減算の単純な機能、又はより複雑な機能を
選択することができる。しかし、集積回路で与えられる
秘密量が廃止可能であるということは結合器の複雑さの
重要性を少なくする。しかし、このことは本発明によ
り、複雑なアルゴリズムの実行を排除するものではな
い。例えば、入力として物理パラメータネットワークか
らのワードを受けとり、パラメータワードとして非揮発
メモリに蓄積されたワードを受けとる、いわゆる1方向
チョッピング関数を実行してもよい。
【0046】図2は本発明の第2実施例による集積回路
の秘密量を発生するセル1´を示す。セル1´は図1で
説明したセル1の全ての素子をふくむ。しかし、第2実
施例によると、非揮発蓄積素子14からの第2デジタル
ワードを物理パラメータネットワークからのデジタルワ
ードにより、完全に又は部分的に、スクランブル素子1
8(SCRAMB)によりスクランブルする。
【0047】素子14にデジタルワードを記録するとき
に、ランダム発生器15、又は所定のワードテーブルが
スクランブラ18にワードを提供し、中央ユニット17
は、レジスタ12により提供される物理パラメータネッ
トワークからのデジタルワードのスクランブラ18への
とり出しをトリガする。このスクランブルは通常の任意
の符号化、又は2つのデジタルワード(レジスタ12か
らと、例えば発生器15から)の組合せに対応し、素子
14に蓄積されるワードが得られる。
【0048】セル1´により量KEYが発生すると、素
子18はデコーダとして動作し、レジスタ12に蓄積さ
れたデジタルワードの全て又は一部を再び使用して、素
子14からとり出されるワードをデコードし、結果を結
合器13に提供する。セル1´の動作の残りの部分は図
1で説明した動作に対応する。
【0049】セル1のセキュア領域(SECURE)に
集積化されたコーダの使用は、レジスタ14にふくまれ
るワードを、図2の点線で示すように、この領域の外の
非揮発メモリに蓄積することを可能とする。
【0050】本発明の利点はセルの外側による量KEY
の使用から独立なことである。従って、本発明の実施
は、集積回路により提供される秘密量の利用の従来の手
法と互換性がある。
【0051】本発明の別の利点は、物理パラメータネッ
トワークからのワードのとり出しにもとづいて秘密量の
揮発性(短寿命の特性)を保持することである。
【0052】もちろん、本発明は当業者に容易な種々の
変更、修飾、改良が可能である。特に、使用されるデジ
タルワードのサイズは、応用と、所望の秘密量の長さに
よって選択する。この選択は通常のように行なわれ、特
に、とり出しセルに要求される複雑さと使用される認証
プロセサに要求される可能な秘密量の数に従って決定さ
れる。
【0053】さらに、デジタルワードを記憶するため
に、任意の適応記憶素子を使用することができる。例え
ば、蓄積されるデータの型に従ってメモリ又はメモリの
一部、揮発性又は非揮発性を使用することができる。さ
らに、メモリ素子のデータの書込み又は読取りは直列で
も並列でも行なうことができる。
【0054】上述の変更、修飾、改良は本開示の一部で
あり、本発明の範囲にふくまれる。従って、上述の記述
は単なる例示であり発明を限定するものではない。本発
明は請求範囲およびその均等によってのみ限定される。
【図面の簡単な説明】
【図1】本発明により秘密量をとり出すセルの実施例の
ブロック図である。
【図2】図1のとり出しセルの別の実施例である。
【符号の説明】
1 セル 2 集積回路 10 物理パラメータネットワーク 13 結合器 14 非揮発メモリ素子 15 ランダム発生器
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ミシェル バルドゥイエ フランス国, 13790 ルーセット, カ ルティエ フォンジュアーヌ (72)発明者 ローラン プラザ フランス国, 13710 フェヴォー, リ ュ ドゥ ジュー デ ブーレ, レジダ ンス レ クロ Fターム(参考) 5B035 AA13 AA15 BB09 BC00 CA11 CA29 5J104 NA35 NA39

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 物理パラメータネットワーク(10)か
    らとり出される第1デジタルワード(10)を非揮発メ
    モリ素子(14)に蓄積される第2ワードと結合するこ
    とを特徴とする、集積回路(2)の識別子にもとづく秘
    密量(KEY)を発生する方法。
  2. 【請求項2】 前記第2ワードが先行の秘密量の廃止後
    に修飾される請求項1記載の方法。
  3. 【請求項3】 前記第2ワードがランダムに発生される
    請求項1記載の方法。
  4. 【請求項4】 少なくとも前記第1ワードと前記秘密量
    が集積回路のセキュア領域の素子に蓄積される請求項1
    記載の方法。
  5. 【請求項5】 前記第2ワードが前記第1ワードの少な
    くとも一部によってスクランブルされる、請求項1記載
    の方法。
  6. 【請求項6】 物理パラメータネットワーク(10)か
    らとり出される第1デジタルワードから得られる、集積
    回路(2)の識別子の廃止されることになる秘密量(K
    EY)を修飾する方法において、前記第1ワードを非揮
    発メモリ素子に蓄積される第2ワードと結合し、新しい
    秘密量の発生が必要となる毎に前記第2ワードを変化さ
    せることを特徴とする方法。
  7. 【請求項7】 物理パラメータネットワーク(10)に
    もとづき集積回路チップに固有の第1ワードの発生器
    (11)と、 第2デジタルワードをふくむ非揮発メモリ素子(14)
    と、 2つのワードを結合して前記秘密量を提供する結合器
    (13)とを有することを特徴とする、集積回路(2)
    の内部で秘密量(KEY)を発生する回路。
  8. 【請求項8】 秘密量を廃止するときに前記第2ワード
    が置き換えられる請求項7記載の回路。
  9. 【請求項9】 前記非揮発メモリ素子(14)の入力/
    出力部にスクランブラ(18)を有し、該スクランブラ
    は物理パラメータネットワーク(10)からの前記第1
    ワードの少なくとも一部を使用する請求項7記載の回
    路。
  10. 【請求項10】 前記第2デジタルワードを構成するラ
    ンダムワードの発生器(15)を有する請求項7記載の
    回路。
  11. 【請求項11】 前記物理パラメータネットワーク(1
    0)からの第1デジタルワードと前記秘密量を形成する
    ワードの蓄積を短寿命とするための手段(17)がふく
    まれる、請求項7記載の回路。
JP2002296060A 2001-11-30 2002-10-09 集積回路識別子からの秘密量の再生 Abandoned JP2003198529A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0115526 2001-11-30
FR0115526A FR2823401A1 (fr) 2001-04-04 2001-11-30 Regeneration d'une quantite secrete a partir d'un identifiant d'un circuit integre

Publications (1)

Publication Number Publication Date
JP2003198529A true JP2003198529A (ja) 2003-07-11

Family

ID=8869984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002296060A Abandoned JP2003198529A (ja) 2001-11-30 2002-10-09 集積回路識別子からの秘密量の再生

Country Status (3)

Country Link
US (1) US7941672B2 (ja)
EP (1) EP1359550A1 (ja)
JP (1) JP2003198529A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JP2009087183A (ja) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2010258630A (ja) * 2009-04-22 2010-11-11 Dainippon Printing Co Ltd セキュリティトークン及びスクランブル鍵の派生方法
JP2013003431A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置及び半導体装置へのデータ書き込み方法
JP2014096771A (ja) * 2012-11-12 2014-05-22 Renesas Electronics Corp 半導体装置及び情報処理システム
JP2014155043A (ja) * 2013-02-08 2014-08-25 Toppan Printing Co Ltd Icカード
JP2019054504A (ja) * 2017-09-12 2019-04-04 力旺電子股▲ふん▼有限公司eMemory Technology Inc. エントロピービットを用いたセキュリティシステム
JP2019121403A (ja) * 2018-01-10 2019-07-22 イーメモリー テクノロジー インコーポレイテッド ランダムコード発生装置
JP2019122046A (ja) * 2018-01-10 2019-07-22 力旺電子股▲分▼有限公司 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
WO2014112972A1 (en) * 2013-01-15 2014-07-24 Schneider Electric USA, Inc. Systems and methods for securely accessing programmable devices
DE102013227087A1 (de) * 2013-12-23 2015-06-25 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Schlüssels

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5495419A (en) 1994-04-19 1996-02-27 Lsi Logic Corporation Integrated circuit physical design automation system utilizing optimization process decomposition and parallel processing
US6438718B1 (en) 1994-06-15 2002-08-20 Texas Instruments Incorporated Wordline stress mode arrangement a storage cell initialization scheme test time reduction burn-in elimination
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5734819A (en) 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
EP1439534A3 (en) * 1995-10-09 2006-11-29 Matsushita Electric Industrial Co., Ltd. Optical disk, optical recorder, optical reproducer, cryptocommunication system and program license system
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6230270B1 (en) * 1997-01-03 2001-05-08 Texas Instruments Incorporated Integrated circuit identification system
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
DE69805155T2 (de) * 1998-01-14 2002-09-05 Irdeto Access Bv Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
DE19843424A1 (de) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
DE69931873T2 (de) * 1998-10-30 2007-06-06 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US6795837B1 (en) * 1999-03-31 2004-09-21 Intel Corporation Programmable random bit source
US6253223B1 (en) * 1999-06-08 2001-06-26 General Instrument Corporation Robust random number generator
US6308256B1 (en) * 1999-08-18 2001-10-23 Sun Microsystems, Inc. Secure execution of program instructions provided by network interactions with processor
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
JP4719957B2 (ja) 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
EP1197909B1 (en) * 2000-10-13 2004-09-08 Matsushita Electric Industrial Co., Ltd. Contactless ic card, responding method, and program therefor
FR2829331B1 (fr) 2001-09-04 2004-09-10 St Microelectronics Sa Procede de securisation d'une quantite secrete
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
US7660998B2 (en) 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JP2009087183A (ja) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2010258630A (ja) * 2009-04-22 2010-11-11 Dainippon Printing Co Ltd セキュリティトークン及びスクランブル鍵の派生方法
JP2013003431A (ja) * 2011-06-20 2013-01-07 Renesas Electronics Corp 半導体装置及び半導体装置へのデータ書き込み方法
JP2014096771A (ja) * 2012-11-12 2014-05-22 Renesas Electronics Corp 半導体装置及び情報処理システム
JP2014155043A (ja) * 2013-02-08 2014-08-25 Toppan Printing Co Ltd Icカード
JP2019054504A (ja) * 2017-09-12 2019-04-04 力旺電子股▲ふん▼有限公司eMemory Technology Inc. エントロピービットを用いたセキュリティシステム
US10649735B2 (en) 2017-09-12 2020-05-12 Ememory Technology Inc. Security system with entropy bits
JP2019121403A (ja) * 2018-01-10 2019-07-22 イーメモリー テクノロジー インコーポレイテッド ランダムコード発生装置
JP2019122046A (ja) * 2018-01-10 2019-07-22 力旺電子股▲分▼有限公司 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム

Also Published As

Publication number Publication date
US7941672B2 (en) 2011-05-10
EP1359550A1 (fr) 2003-11-05
US20030102493A1 (en) 2003-06-05

Similar Documents

Publication Publication Date Title
US4974193A (en) Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
US7945791B2 (en) Protected storage of a datum in an integrated circuit
JP2003198529A (ja) 集積回路識別子からの秘密量の再生
US4910774A (en) Method and system for suthenticating electronic memory cards
EP1073021B1 (en) Information processing apparatus, card and information processing system
US5177790A (en) Method for generating a random number in a data processing system/and system for implementing the method
JPS6256556B2 (ja)
US7796759B2 (en) Diversification of a single integrated circuit identifier
GB2050021A (en) Method and means for securing the distribution of encoding keys
UA46142C2 (uk) Електронний пристрій та система для обробки даних
US7191340B2 (en) Generation of a secret quantity based on an identifier of an integrated circuit
JPH04263384A (ja) チップカードの保護を強化する方法及び装置
US5343530A (en) Method for the authentication of data
JPS63229545A (ja) データ交換システム
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
JPH0335708B2 (ja)
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
CN115935391A (zh) Ic卡的制卡、发卡方法以及装置、介质和程序产品
US7886163B2 (en) Authentication protocol with memory integrity verification
US6351418B1 (en) Memory device capable of preventing from illegally read out memory contents
EP1508128A1 (en) System and method of authentifying
JP4162166B2 (ja) レスポンスタイムを可変化したicカード
US20020095575A1 (en) Method of producing a response
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured
JP2004259287A (ja) 情報処理装置、カード部材および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051006

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080917