JP2003198529A - 集積回路識別子からの秘密量の再生 - Google Patents
集積回路識別子からの秘密量の再生Info
- Publication number
- JP2003198529A JP2003198529A JP2002296060A JP2002296060A JP2003198529A JP 2003198529 A JP2003198529 A JP 2003198529A JP 2002296060 A JP2002296060 A JP 2002296060A JP 2002296060 A JP2002296060 A JP 2002296060A JP 2003198529 A JP2003198529 A JP 2003198529A
- Authority
- JP
- Japan
- Prior art keywords
- word
- secret
- integrated circuit
- physical parameter
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/544—Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/57—Protection from inspection, reverse engineering or tampering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2223/00—Details relating to semiconductor or other solid state devices covered by the group H01L23/00
- H01L2223/544—Marks applied to semiconductor devices or parts
- H01L2223/54473—Marks applied to semiconductor devices or parts for use after dicing
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/0001—Technical content checked by a classifier
- H01L2924/0002—Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 集積回路の識別子にもとづく秘密量の発生方
法と回路を提供する。 【解決手段】 物理パラメータネットワークからとり出
される第1デジタルワード(12)を、非揮発メモリ素
子(14)に蓄積される第2ワードと結合(13)す
る。
法と回路を提供する。 【解決手段】 物理パラメータネットワークからとり出
される第1デジタルワード(12)を、非揮発メモリ素
子(14)に蓄積される第2ワードと結合(13)す
る。
Description
【0001】
【発明の属する技術分野】本発明は、集積回路又はその
種の回路をふくむ電子ユニットから来る秘密量の使用に
関する。例えば、本発明はそのような秘密量をプログラ
ムにより暗号キー、集積回路識別の秘密量又は認証方法
に使用することに関する。特に、本発明は集積回路チッ
プの製造に関連する物理パラメータネットワークからと
り出される集積回路チップのデジタル識別子の利用に関
する。
種の回路をふくむ電子ユニットから来る秘密量の使用に
関する。例えば、本発明はそのような秘密量をプログラ
ムにより暗号キー、集積回路識別の秘密量又は認証方法
に使用することに関する。特に、本発明は集積回路チッ
プの製造に関連する物理パラメータネットワークからと
り出される集積回路チップのデジタル識別子の利用に関
する。
【0002】
【従来の技術】物理パラメータネットワークからとり出
される識別子を用いて、例えば、集積回路チップの認証
又は提供されるデータを符号化することが重要になって
きている。その理由はこの手法は侵害される可能性のあ
る蓄積素子に永久保存せずに、2進語を集積回路の中に
埋め込むことを可能とするからである。従って不正に対
するシステムの信頼度が向上する。さらに、物理パラメ
ータネットワークの使用により、所定の製造から得られ
る異なる集積回路チップに対して、相互に異なるデジタ
ル識別子を得ることができる。
される識別子を用いて、例えば、集積回路チップの認証
又は提供されるデータを符号化することが重要になって
きている。その理由はこの手法は侵害される可能性のあ
る蓄積素子に永久保存せずに、2進語を集積回路の中に
埋め込むことを可能とするからである。従って不正に対
するシステムの信頼度が向上する。さらに、物理パラメ
ータネットワークの使用により、所定の製造から得られ
る異なる集積回路チップに対して、相互に異なるデジタ
ル識別子を得ることができる。
【0003】一般に、集積回路のデジタル識別子が外部
に提供されるのは遠隔システムに送信するために符号化
またはスクランブルした後である。後者は、一般に識別
子を知らずに、受信したワードを使用する。
に提供されるのは遠隔システムに送信するために符号化
またはスクランブルした後である。後者は、一般に識別
子を知らずに、受信したワードを使用する。
【0004】本発明の応用の例は金銭処理のためのスマ
ートカードで、プリペイドであれ又はなかれ、スマート
カードリーダと接触し又は接触せずに、計数ユニットと
の間で伝送を行なう。
ートカードで、プリペイドであれ又はなかれ、スマート
カードリーダと接触し又は接触せずに、計数ユニットと
の間で伝送を行なう。
【0005】別の応用例は、ユーザ側に個別デコーダを
使用するデータ伝送システムである。この場合、デコー
ダは集積回路の物理パラメータネットワークからとり出
される識別子を利用する認証回路をふくむ。支払いシス
テムに用いられるスマートカードリーダとの類似性か
ら、ユーザレベルでリーダがスマートカードと組合さ
れ、認証はリーダとは別のシステムで行なわれる。
使用するデータ伝送システムである。この場合、デコー
ダは集積回路の物理パラメータネットワークからとり出
される識別子を利用する認証回路をふくむ。支払いシス
テムに用いられるスマートカードリーダとの類似性か
ら、ユーザレベルでリーダがスマートカードと組合さ
れ、認証はリーダとは別のシステムで行なわれる。
【0006】物理パラメータネットワークからとり出さ
れる集積回路識別子を利用することの欠点は、その個別
的及び固定した性質による。
れる集積回路識別子を利用することの欠点は、その個別
的及び固定した性質による。
【0007】従って、侵入者が識別子又は識別子をふく
むデジタルワード(認証値または符号化キー)への侵入
に成功すると、集積回路を交換する以外に解決法がな
い。実際、識別子が侵入された可能性があるときは、安
全性の面からこの識別子をもはや利用しないことが望ま
しい。この現象は一般に符号化キー、又は認証装置又は
より一般に秘密量の廃止として知られる。
むデジタルワード(認証値または符号化キー)への侵入
に成功すると、集積回路を交換する以外に解決法がな
い。実際、識別子が侵入された可能性があるときは、安
全性の面からこの識別子をもはや利用しないことが望ま
しい。この現象は一般に符号化キー、又は認証装置又は
より一般に秘密量の廃止として知られる。
【0008】キー又は集積回路の物理パラメータネット
ワークの使用にもとづく秘密量の廃止に代る解決が無い
ことにより、その他の点では非常に有用なこれら識別子
の使用を限定的とする。
ワークの使用にもとづく秘密量の廃止に代る解決が無い
ことにより、その他の点では非常に有用なこれら識別子
の使用を限定的とする。
【0009】
【発明が解決しようとする課題】本発明は集積回路の物
理パラメータネットワークからとり出されるデジタル識
別子の従来の欠点を解決することを目的とする。
理パラメータネットワークからとり出されるデジタル識
別子の従来の欠点を解決することを目的とする。
【0010】本発明は、特に、物理パラメータネットワ
ークからとり出される識別子にもとづく秘密量又はキー
を、集積回路を代えずに、廃止できるようにすることを
目的とする。
ークからとり出される識別子にもとづく秘密量又はキー
を、集積回路を代えずに、廃止できるようにすることを
目的とする。
【0011】廃止の場合には、物理パラメータネットワ
ークの数をデジタル識別子の数に乗算することが可能で
ある。しかし、この方法では集積回路が大きくなるとい
う欠点がある。さらに可能な識別子の数が限定される。
ークの数をデジタル識別子の数に乗算することが可能で
ある。しかし、この方法では集積回路が大きくなるとい
う欠点がある。さらに可能な識別子の数が限定される。
【0012】さらに、物理パラメータネットワークから
くるワードのサイズより大きなサイズの秘密量を提供す
ることができる。
くるワードのサイズより大きなサイズの秘密量を提供す
ることができる。
【0013】本発明の他の目的は物理パラメータネット
ワークにより集積回路識別子の個々の特性を抑圧しない
解決を提供することにある。
ワークにより集積回路識別子の個々の特性を抑圧しない
解決を提供することにある。
【0014】本発明はさらに集積回路の小型化と互換性
のある解決を提供することにある。
のある解決を提供することにある。
【0015】本発明はさらに秘密量を使うシステム側で
透明な解決を提供することを目的とする。つまり、上記
システムは、秘密量をより安全にするために使われた手
段を知る必要がない。
透明な解決を提供することを目的とする。つまり、上記
システムは、秘密量をより安全にするために使われた手
段を知る必要がない。
【0016】
【課題を解決するための手段】これらの目的及び他の目
的を達成するために、本発明は物理パラメータネットワ
ークからとり出される第1デジタルワードを非揮発メモ
リ素子に蓄積される第2ワードと結合する、集積回路の
識別子にもとづく秘密量を発生する方法を提供する。
的を達成するために、本発明は物理パラメータネットワ
ークからとり出される第1デジタルワードを非揮発メモ
リ素子に蓄積される第2ワードと結合する、集積回路の
識別子にもとづく秘密量を発生する方法を提供する。
【0017】本発明の実施例によると、前記第2ワード
が先行の秘密量の廃止後に修飾される。
が先行の秘密量の廃止後に修飾される。
【0018】本発明の実施例によると、前記第2ワード
がランダムに発生される。
がランダムに発生される。
【0019】本発明の実施例によると、少なくとも前記
第1ワードと前記秘密量が集積回路のセキュア領域の素
子に蓄積される。
第1ワードと前記秘密量が集積回路のセキュア領域の素
子に蓄積される。
【0020】本発明の実施例によると、前記第2ワード
が前記第1ワードの少なくとも一部によってスクランブ
ルされる。
が前記第1ワードの少なくとも一部によってスクランブ
ルされる。
【0021】本発明は、又、物理パラメータネットワー
クからとりだされる第1デジタルワードから得られる、
集積回路の識別子の廃止されることになる秘密量を修飾
する方法において、前記第1ワードを非揮発メモリ素子
に蓄積される第2ワードと結合し、新しい秘密量の発生
が必要となる毎に前記第2ワードを変化させる方法を提
供する。
クからとりだされる第1デジタルワードから得られる、
集積回路の識別子の廃止されることになる秘密量を修飾
する方法において、前記第1ワードを非揮発メモリ素子
に蓄積される第2ワードと結合し、新しい秘密量の発生
が必要となる毎に前記第2ワードを変化させる方法を提
供する。
【0022】本発明は、又、物理パラメータネットワー
クにもとづき集積回路チップに固有の第1ワードの発生
器と、第2デジタルワードをふくむ非揮発メモリ素子
と、2つのワードを結合して前記秘密量を提供する結合
器とを有することを特徴とする、集積回路の内部で秘密
量を発生する回路を提供する。
クにもとづき集積回路チップに固有の第1ワードの発生
器と、第2デジタルワードをふくむ非揮発メモリ素子
と、2つのワードを結合して前記秘密量を提供する結合
器とを有することを特徴とする、集積回路の内部で秘密
量を発生する回路を提供する。
【0023】本発明の実施例によると、秘密量を廃止す
るときに前記第2ワードが置き換えられる。
るときに前記第2ワードが置き換えられる。
【0024】本発明の実施例によると、前記非揮発メモ
リ素子の入力/出力部にスクランブラを有し、該スクラ
ンブラは物理パラメータネットワークからの前記第1ワ
ードの少なくとも一部を使用する。
リ素子の入力/出力部にスクランブラを有し、該スクラ
ンブラは物理パラメータネットワークからの前記第1ワ
ードの少なくとも一部を使用する。
【0025】本発明の実施例によると、前記第2デジタ
ルワードを構成するランダムワードの発生器を有する。
ルワードを構成するランダムワードの発生器を有する。
【0026】本発明の実施例によると、前記物理パラメ
ータネットワークからの第1デジタルワードと前記秘密
量を形成するワードの蓄積を短寿命とするための手段が
ふくまれる。
ータネットワークからの第1デジタルワードと前記秘密
量を形成するワードの蓄積を短寿命とするための手段が
ふくまれる。
【0027】
【発明の実施の形態】明瞭化のために、発明の理解に必
要な集積回路の素子のみを図示し、記述する。特に、本
発明の物理パラメータネットワーク特性による秘密量の
発生に参加しない集積回路又は電子サブアセンブリの素
子については図示せず、それは本発明の対象ではない。
さらに、秘密量の使用(例えば認証又は符号化)は、集
積回路の中であれ、外であれ、詳述しない。本発明は従
来の任意の方法に適用される。
要な集積回路の素子のみを図示し、記述する。特に、本
発明の物理パラメータネットワーク特性による秘密量の
発生に参加しない集積回路又は電子サブアセンブリの素
子については図示せず、それは本発明の対象ではない。
さらに、秘密量の使用(例えば認証又は符号化)は、集
積回路の中であれ、外であれ、詳述しない。本発明は従
来の任意の方法に適用される。
【0028】本発明の特徴は、集積回路の秘密量の発生
のためのセルの中で、物理パラメータネットワークから
の第1デジタルワードを発生セルの中の非揮発メモリ素
子に蓄積される第2デジタルワードと組合せることにあ
る。デジタルデータの符号化、集積回路又はより一般に
はその中にふくまれる電子素子又はサブアセンブリの認
証に使用される実際の秘密量は、上記組合せの結果のワ
ードにより形成される。
のためのセルの中で、物理パラメータネットワークから
の第1デジタルワードを発生セルの中の非揮発メモリ素
子に蓄積される第2デジタルワードと組合せることにあ
る。デジタルデータの符号化、集積回路又はより一般に
はその中にふくまれる電子素子又はサブアセンブリの認
証に使用される実際の秘密量は、上記組合せの結果のワ
ードにより形成される。
【0029】図1は、集積回路2の秘密量キーを発生す
るセル1の第1実施例のブロック図である。集積回路2
は他の素子もふくむが図示しない。秘密量キーを発生す
るセル1のみが本発明に関係する。この量は他のシステ
ムによる集積回路の認証、又は、回路2の中での別の処
理の後別のデータを符号化することに使用される。
るセル1の第1実施例のブロック図である。集積回路2
は他の素子もふくむが図示しない。秘密量キーを発生す
るセル1のみが本発明に関係する。この量は他のシステ
ムによる集積回路の認証、又は、回路2の中での別の処
理の後別のデータを符号化することに使用される。
【0030】セル1は集積回路チップの製造と関連する
物理パラメータネットワーク10(PPN)をふくむ。
ネットワーク10は大量の信号を提供し、一時的蓄積素
子12(REG1)に蓄積される第1デジタルワードを
とり出す回路11(EXTRACT)と関連する。
物理パラメータネットワーク10(PPN)をふくむ。
ネットワーク10は大量の信号を提供し、一時的蓄積素
子12(REG1)に蓄積される第1デジタルワードを
とり出す回路11(EXTRACT)と関連する。
【0031】物理パラメータネットワークは例えば電子
パラメータを測定する従来のネットワークにより構成さ
れる。例えば、トランジスタのスレッシュホルド電圧の
測定、抵抗の測定、浮遊容量の測定、電流源により発生
する電流の測定、時定数(例えばRC回路)の測定、発
振周波数の測定などである。これらの特性は集積回路の
技術的及び製造方法のバラツキに対応するので、考慮さ
れる電気量は製造に固有であり、集積回路の署名を構成
する。
パラメータを測定する従来のネットワークにより構成さ
れる。例えば、トランジスタのスレッシュホルド電圧の
測定、抵抗の測定、浮遊容量の測定、電流源により発生
する電流の測定、時定数(例えばRC回路)の測定、発
振周波数の測定などである。これらの特性は集積回路の
技術的及び製造方法のバラツキに対応するので、考慮さ
れる電気量は製造に固有であり、集積回路の署名を構成
する。
【0032】電気パラメータを利用して第1デジタルワ
ードを得ることは周知である。例えば、電気信号はA/
D変換器によりデジタル信号に変換され、多重化され
て、レジスタ12に蓄積されるワードを構成する。
ードを得ることは周知である。例えば、電気信号はA/
D変換器によりデジタル信号に変換され、多重化され
て、レジスタ12に蓄積されるワードを構成する。
【0033】物理パラメータネットワークとしては、時
間測定を使用する回路を使用することができる。例え
ば、EEPROM型メモリの読取り/書込み時間が測定
される。この型の物理パラメータネットワークの例はU
S特許第5,818,738に記述されている。
間測定を使用する回路を使用することができる。例え
ば、EEPROM型メモリの読取り/書込み時間が測定
される。この型の物理パラメータネットワークの例はU
S特許第5,818,738に記述されている。
【0034】さらに、物理パラメータネットワークはフ
ランス特許出願0,104,585に記述されるようなラ
ッチネットワークで構成することができる。
ランス特許出願0,104,585に記述されるようなラ
ッチネットワークで構成することができる。
【0035】本発明によると、レジスタ12に蓄積され
るデジタルワードは、非揮発メモリ素子14(NVM)
に蓄積された第2デジタルワードをうけとる結合器13
(COMB)に提供される。デジタルワード14は、好
ましくは、必要なとき、つまり、廃止のために秘密量を
変更する必要があるときに、ランダム発生器15(RN
G)により発生される。
るデジタルワードは、非揮発メモリ素子14(NVM)
に蓄積された第2デジタルワードをうけとる結合器13
(COMB)に提供される。デジタルワード14は、好
ましくは、必要なとき、つまり、廃止のために秘密量を
変更する必要があるときに、ランダム発生器15(RN
G)により発生される。
【0036】結合器13は秘密量を提供し、メモリ素子
16(REG2)に、好ましくは一時的に、蓄積され
る。とり出しセルは中央ユニット17(CU)により制
御される。中央ユニットは集積回路の残りの部分とも通
信する。ユニット17の機能は、必要なときに例えば集
積回路の認証プロセスの実行により秘密量を発生させ、
セル1の異なる素子の動作を同期させることである。ユ
ニット17は、又、前に使用した秘密量を廃止したとき
に、素子14に蓄積される新しいデジタルワードを発生
させる。この機能は、一例として、発生器15と蓄積素
子14を結合するリンクに挿入され、ユニット17によ
り制御されるスイッチ19により、図式的に示される。
16(REG2)に、好ましくは一時的に、蓄積され
る。とり出しセルは中央ユニット17(CU)により制
御される。中央ユニットは集積回路の残りの部分とも通
信する。ユニット17の機能は、必要なときに例えば集
積回路の認証プロセスの実行により秘密量を発生させ、
セル1の異なる素子の動作を同期させることである。ユ
ニット17は、又、前に使用した秘密量を廃止したとき
に、素子14に蓄積される新しいデジタルワードを発生
させる。この機能は、一例として、発生器15と蓄積素
子14を結合するリンクに挿入され、ユニット17によ
り制御されるスイッチ19により、図式的に示される。
【0037】好ましくは、セル1の全体は集積回路のい
わゆるセキュア領域(SECURE)にもうけられる。
セキュア領域は集積回路の直接電気測定による不正の試
みに対して保護することを意味する。例えば、それは樹
脂に埋め込まれたセルで、侵入者がその内容を検出しよ
うとするとその溶融温度により回路が破壊される。
わゆるセキュア領域(SECURE)にもうけられる。
セキュア領域は集積回路の直接電気測定による不正の試
みに対して保護することを意味する。例えば、それは樹
脂に埋め込まれたセルで、侵入者がその内容を検出しよ
うとするとその溶融温度により回路が破壊される。
【0038】別の実施例として、素子15によるランダ
ムな発生に代えて、非揮発メモリ(図示なし)の蓄積テ
ーブルに数個のデジタルワードを蓄積することができ
る。ワードの再発生が必要となる毎にセルはワードのひ
とつを選択する(既に使用したワードの再使用はしな
い)。この場合、テーブルをふくむメモリはセキュア領
域にある。
ムな発生に代えて、非揮発メモリ(図示なし)の蓄積テ
ーブルに数個のデジタルワードを蓄積することができ
る。ワードの再発生が必要となる毎にセルはワードのひ
とつを選択する(既に使用したワードの再使用はしな
い)。この場合、テーブルをふくむメモリはセキュア領
域にある。
【0039】中央制御ユニット17から他の素子への別
の接続は図示せず、それは本明細書に従って当業者に容
易である。
の接続は図示せず、それは本明細書に従って当業者に容
易である。
【0040】本発明の利点は、物理パラメータネットワ
ークのデータを集積回路に蓄積される別のデータと組合
せることにより、集積回路を交換せずにとり出しセル1
が提供する数値を廃止できることにある。実際、素子1
4に蓄積されるデジタルワードの再発生はランダム発生
器15によりトリガすることができる。このワードを結
合器23が使用して別の数値又はキーKEYを発生す
る。
ークのデータを集積回路に蓄積される別のデータと組合
せることにより、集積回路を交換せずにとり出しセル1
が提供する数値を廃止できることにある。実際、素子1
4に蓄積されるデジタルワードの再発生はランダム発生
器15によりトリガすることができる。このワードを結
合器23が使用して別の数値又はキーKEYを発生す
る。
【0041】発生された量KEYは本発明の意味での集
積回路の署名を構成する。つまり、例えば認証におい
て、秘密量を使うシステムは、それは組合せであるとい
うことを知る必要はない。
積回路の署名を構成する。つまり、例えば認証におい
て、秘密量を使うシステムは、それは組合せであるとい
うことを知る必要はない。
【0042】本発明の別の利点は、物理パラメータネッ
トワークからのメモリ素子に永久的には蓄積されていな
いデータを、非揮発メモリに蓄積されたデジタルワード
と組合せることにより、物理パラメータネットワークか
らのデータの使用にリンクした長所が保持され、特に、
直接電気測定による検出可能性がないことにある。
トワークからのメモリ素子に永久的には蓄積されていな
いデータを、非揮発メモリに蓄積されたデジタルワード
と組合せることにより、物理パラメータネットワークか
らのデータの使用にリンクした長所が保持され、特に、
直接電気測定による検出可能性がないことにある。
【0043】物理パラメータネットワークからの量を他
の量と組合せることの別の利点は、2つの回路が同じ第
1ワード(レジスタ12)を発生した場合でも異なる数
値KEYが保証されることである。これは、2つの異な
る回路の物理パラメータネットワークが偶然に同じ応答
をした場合に対応する。
の量と組合せることの別の利点は、2つの回路が同じ第
1ワード(レジスタ12)を発生した場合でも異なる数
値KEYが保証されることである。これは、2つの異な
る回路の物理パラメータネットワークが偶然に同じ応答
をした場合に対応する。
【0044】本発明の好ましい実施例によると、レジス
タ12に蓄積されるデータは短命である。つまり、中央
ユニット17は、秘密量の使用の必要がある毎に物理パ
ラメータネットワークからのデジタルワードのとり出し
を制御し、その発生に続く所定の期間の後レジスタ12
と16に蓄積されるワードの消去を制御する。この期間
は通常の秘密データ利用プロセスが必要な処理を実行す
る時間を残すように計算される(例えば集積回路の認証
プロセスが必要なチェックをするのに必要な時間、又は
与えられたアルゴリズムを実行するための符号化プロセ
スのための時間を残す)。
タ12に蓄積されるデータは短命である。つまり、中央
ユニット17は、秘密量の使用の必要がある毎に物理パ
ラメータネットワークからのデジタルワードのとり出し
を制御し、その発生に続く所定の期間の後レジスタ12
と16に蓄積されるワードの消去を制御する。この期間
は通常の秘密データ利用プロセスが必要な処理を実行す
る時間を残すように計算される(例えば集積回路の認証
プロセスが必要なチェックをするのに必要な時間、又は
与えられたアルゴリズムを実行するための符号化プロセ
スのための時間を残す)。
【0045】素子13で実行される結合機能は任意の既
知の結合機能とすることができる。ビット毎又は結果の
加算、乗算、減算の単純な機能、又はより複雑な機能を
選択することができる。しかし、集積回路で与えられる
秘密量が廃止可能であるということは結合器の複雑さの
重要性を少なくする。しかし、このことは本発明によ
り、複雑なアルゴリズムの実行を排除するものではな
い。例えば、入力として物理パラメータネットワークか
らのワードを受けとり、パラメータワードとして非揮発
メモリに蓄積されたワードを受けとる、いわゆる1方向
チョッピング関数を実行してもよい。
知の結合機能とすることができる。ビット毎又は結果の
加算、乗算、減算の単純な機能、又はより複雑な機能を
選択することができる。しかし、集積回路で与えられる
秘密量が廃止可能であるということは結合器の複雑さの
重要性を少なくする。しかし、このことは本発明によ
り、複雑なアルゴリズムの実行を排除するものではな
い。例えば、入力として物理パラメータネットワークか
らのワードを受けとり、パラメータワードとして非揮発
メモリに蓄積されたワードを受けとる、いわゆる1方向
チョッピング関数を実行してもよい。
【0046】図2は本発明の第2実施例による集積回路
の秘密量を発生するセル1´を示す。セル1´は図1で
説明したセル1の全ての素子をふくむ。しかし、第2実
施例によると、非揮発蓄積素子14からの第2デジタル
ワードを物理パラメータネットワークからのデジタルワ
ードにより、完全に又は部分的に、スクランブル素子1
8(SCRAMB)によりスクランブルする。
の秘密量を発生するセル1´を示す。セル1´は図1で
説明したセル1の全ての素子をふくむ。しかし、第2実
施例によると、非揮発蓄積素子14からの第2デジタル
ワードを物理パラメータネットワークからのデジタルワ
ードにより、完全に又は部分的に、スクランブル素子1
8(SCRAMB)によりスクランブルする。
【0047】素子14にデジタルワードを記録するとき
に、ランダム発生器15、又は所定のワードテーブルが
スクランブラ18にワードを提供し、中央ユニット17
は、レジスタ12により提供される物理パラメータネッ
トワークからのデジタルワードのスクランブラ18への
とり出しをトリガする。このスクランブルは通常の任意
の符号化、又は2つのデジタルワード(レジスタ12か
らと、例えば発生器15から)の組合せに対応し、素子
14に蓄積されるワードが得られる。
に、ランダム発生器15、又は所定のワードテーブルが
スクランブラ18にワードを提供し、中央ユニット17
は、レジスタ12により提供される物理パラメータネッ
トワークからのデジタルワードのスクランブラ18への
とり出しをトリガする。このスクランブルは通常の任意
の符号化、又は2つのデジタルワード(レジスタ12か
らと、例えば発生器15から)の組合せに対応し、素子
14に蓄積されるワードが得られる。
【0048】セル1´により量KEYが発生すると、素
子18はデコーダとして動作し、レジスタ12に蓄積さ
れたデジタルワードの全て又は一部を再び使用して、素
子14からとり出されるワードをデコードし、結果を結
合器13に提供する。セル1´の動作の残りの部分は図
1で説明した動作に対応する。
子18はデコーダとして動作し、レジスタ12に蓄積さ
れたデジタルワードの全て又は一部を再び使用して、素
子14からとり出されるワードをデコードし、結果を結
合器13に提供する。セル1´の動作の残りの部分は図
1で説明した動作に対応する。
【0049】セル1のセキュア領域(SECURE)に
集積化されたコーダの使用は、レジスタ14にふくまれ
るワードを、図2の点線で示すように、この領域の外の
非揮発メモリに蓄積することを可能とする。
集積化されたコーダの使用は、レジスタ14にふくまれ
るワードを、図2の点線で示すように、この領域の外の
非揮発メモリに蓄積することを可能とする。
【0050】本発明の利点はセルの外側による量KEY
の使用から独立なことである。従って、本発明の実施
は、集積回路により提供される秘密量の利用の従来の手
法と互換性がある。
の使用から独立なことである。従って、本発明の実施
は、集積回路により提供される秘密量の利用の従来の手
法と互換性がある。
【0051】本発明の別の利点は、物理パラメータネッ
トワークからのワードのとり出しにもとづいて秘密量の
揮発性(短寿命の特性)を保持することである。
トワークからのワードのとり出しにもとづいて秘密量の
揮発性(短寿命の特性)を保持することである。
【0052】もちろん、本発明は当業者に容易な種々の
変更、修飾、改良が可能である。特に、使用されるデジ
タルワードのサイズは、応用と、所望の秘密量の長さに
よって選択する。この選択は通常のように行なわれ、特
に、とり出しセルに要求される複雑さと使用される認証
プロセサに要求される可能な秘密量の数に従って決定さ
れる。
変更、修飾、改良が可能である。特に、使用されるデジ
タルワードのサイズは、応用と、所望の秘密量の長さに
よって選択する。この選択は通常のように行なわれ、特
に、とり出しセルに要求される複雑さと使用される認証
プロセサに要求される可能な秘密量の数に従って決定さ
れる。
【0053】さらに、デジタルワードを記憶するため
に、任意の適応記憶素子を使用することができる。例え
ば、蓄積されるデータの型に従ってメモリ又はメモリの
一部、揮発性又は非揮発性を使用することができる。さ
らに、メモリ素子のデータの書込み又は読取りは直列で
も並列でも行なうことができる。
に、任意の適応記憶素子を使用することができる。例え
ば、蓄積されるデータの型に従ってメモリ又はメモリの
一部、揮発性又は非揮発性を使用することができる。さ
らに、メモリ素子のデータの書込み又は読取りは直列で
も並列でも行なうことができる。
【0054】上述の変更、修飾、改良は本開示の一部で
あり、本発明の範囲にふくまれる。従って、上述の記述
は単なる例示であり発明を限定するものではない。本発
明は請求範囲およびその均等によってのみ限定される。
あり、本発明の範囲にふくまれる。従って、上述の記述
は単なる例示であり発明を限定するものではない。本発
明は請求範囲およびその均等によってのみ限定される。
【図1】本発明により秘密量をとり出すセルの実施例の
ブロック図である。
ブロック図である。
【図2】図1のとり出しセルの別の実施例である。
1 セル
2 集積回路
10 物理パラメータネットワーク
13 結合器
14 非揮発メモリ素子
15 ランダム発生器
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 ミシェル バルドゥイエ
フランス国, 13790 ルーセット, カ
ルティエ フォンジュアーヌ
(72)発明者 ローラン プラザ
フランス国, 13710 フェヴォー, リ
ュ ドゥ ジュー デ ブーレ, レジダ
ンス レ クロ
Fターム(参考) 5B035 AA13 AA15 BB09 BC00 CA11
CA29
5J104 NA35 NA39
Claims (11)
- 【請求項1】 物理パラメータネットワーク(10)か
らとり出される第1デジタルワード(10)を非揮発メ
モリ素子(14)に蓄積される第2ワードと結合するこ
とを特徴とする、集積回路(2)の識別子にもとづく秘
密量(KEY)を発生する方法。 - 【請求項2】 前記第2ワードが先行の秘密量の廃止後
に修飾される請求項1記載の方法。 - 【請求項3】 前記第2ワードがランダムに発生される
請求項1記載の方法。 - 【請求項4】 少なくとも前記第1ワードと前記秘密量
が集積回路のセキュア領域の素子に蓄積される請求項1
記載の方法。 - 【請求項5】 前記第2ワードが前記第1ワードの少な
くとも一部によってスクランブルされる、請求項1記載
の方法。 - 【請求項6】 物理パラメータネットワーク(10)か
らとり出される第1デジタルワードから得られる、集積
回路(2)の識別子の廃止されることになる秘密量(K
EY)を修飾する方法において、前記第1ワードを非揮
発メモリ素子に蓄積される第2ワードと結合し、新しい
秘密量の発生が必要となる毎に前記第2ワードを変化さ
せることを特徴とする方法。 - 【請求項7】 物理パラメータネットワーク(10)に
もとづき集積回路チップに固有の第1ワードの発生器
(11)と、 第2デジタルワードをふくむ非揮発メモリ素子(14)
と、 2つのワードを結合して前記秘密量を提供する結合器
(13)とを有することを特徴とする、集積回路(2)
の内部で秘密量(KEY)を発生する回路。 - 【請求項8】 秘密量を廃止するときに前記第2ワード
が置き換えられる請求項7記載の回路。 - 【請求項9】 前記非揮発メモリ素子(14)の入力/
出力部にスクランブラ(18)を有し、該スクランブラ
は物理パラメータネットワーク(10)からの前記第1
ワードの少なくとも一部を使用する請求項7記載の回
路。 - 【請求項10】 前記第2デジタルワードを構成するラ
ンダムワードの発生器(15)を有する請求項7記載の
回路。 - 【請求項11】 前記物理パラメータネットワーク(1
0)からの第1デジタルワードと前記秘密量を形成する
ワードの蓄積を短寿命とするための手段(17)がふく
まれる、請求項7記載の回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0115526 | 2001-11-30 | ||
FR0115526A FR2823401A1 (fr) | 2001-04-04 | 2001-11-30 | Regeneration d'une quantite secrete a partir d'un identifiant d'un circuit integre |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003198529A true JP2003198529A (ja) | 2003-07-11 |
Family
ID=8869984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002296060A Abandoned JP2003198529A (ja) | 2001-11-30 | 2002-10-09 | 集積回路識別子からの秘密量の再生 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7941672B2 (ja) |
EP (1) | EP1359550A1 (ja) |
JP (1) | JP2003198529A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
JP2008165613A (ja) * | 2006-12-28 | 2008-07-17 | N-Crypt Lab Inc | 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法 |
JP2009087183A (ja) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
JP2013003431A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置及び半導体装置へのデータ書き込み方法 |
JP2014096771A (ja) * | 2012-11-12 | 2014-05-22 | Renesas Electronics Corp | 半導体装置及び情報処理システム |
JP2014155043A (ja) * | 2013-02-08 | 2014-08-25 | Toppan Printing Co Ltd | Icカード |
JP2019054504A (ja) * | 2017-09-12 | 2019-04-04 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | エントロピービットを用いたセキュリティシステム |
JP2019121403A (ja) * | 2018-01-10 | 2019-07-22 | イーメモリー テクノロジー インコーポレイテッド | ランダムコード発生装置 |
JP2019122046A (ja) * | 2018-01-10 | 2019-07-22 | 力旺電子股▲分▼有限公司 | 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
EP1391853A1 (fr) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
FR2875949A1 (fr) * | 2004-09-28 | 2006-03-31 | St Microelectronics Sa | Verrouillage d'un circuit integre |
WO2014112972A1 (en) * | 2013-01-15 | 2014-07-24 | Schneider Electric USA, Inc. | Systems and methods for securely accessing programmable devices |
DE102013227087A1 (de) * | 2013-12-23 | 2015-06-25 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Schlüssels |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4219739A1 (de) * | 1992-06-17 | 1993-12-23 | Philips Patentverwaltung | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte |
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5495419A (en) | 1994-04-19 | 1996-02-27 | Lsi Logic Corporation | Integrated circuit physical design automation system utilizing optimization process decomposition and parallel processing |
US6438718B1 (en) | 1994-06-15 | 2002-08-20 | Texas Instruments Incorporated | Wordline stress mode arrangement a storage cell initialization scheme test time reduction burn-in elimination |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5734819A (en) | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
EP1439534A3 (en) * | 1995-10-09 | 2006-11-29 | Matsushita Electric Industrial Co., Ltd. | Optical disk, optical recorder, optical reproducer, cryptocommunication system and program license system |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5680458A (en) * | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6230270B1 (en) * | 1997-01-03 | 2001-05-08 | Texas Instruments Incorporated | Integrated circuit identification system |
TW401573B (en) * | 1997-01-10 | 2000-08-11 | Victor Company Of Japan | Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
DE69805155T2 (de) * | 1998-01-14 | 2002-09-05 | Irdeto Access Bv | Integrierte Schaltung und Chipkarte mit einer solchen Schaltung |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
JP3713141B2 (ja) * | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
US6317829B1 (en) * | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
DE19843424A1 (de) * | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
DE69931873T2 (de) * | 1998-10-30 | 2007-06-06 | Matsushita Electric Industrial Co., Ltd., Kadoma | Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten |
US6161213A (en) * | 1999-02-17 | 2000-12-12 | Icid, Llc | System for providing an integrated circuit with a unique identification |
US6795837B1 (en) * | 1999-03-31 | 2004-09-21 | Intel Corporation | Programmable random bit source |
US6253223B1 (en) * | 1999-06-08 | 2001-06-26 | General Instrument Corporation | Robust random number generator |
US6308256B1 (en) * | 1999-08-18 | 2001-10-23 | Sun Microsystems, Inc. | Secure execution of program instructions provided by network interactions with processor |
US6845450B1 (en) * | 2000-02-25 | 2005-01-18 | Genesis Microchip Inc. | Display unit storing and using a cryptography key |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
JP3456528B2 (ja) * | 2000-05-10 | 2003-10-14 | 日本電気株式会社 | 携帯電話機およびデータの秘匿方法 |
JP4719957B2 (ja) | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
EP1197909B1 (en) * | 2000-10-13 | 2004-09-08 | Matsushita Electric Industrial Co., Ltd. | Contactless ic card, responding method, and program therefor |
FR2829331B1 (fr) | 2001-09-04 | 2004-09-10 | St Microelectronics Sa | Procede de securisation d'une quantite secrete |
US6641050B2 (en) * | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
EP1391853A1 (fr) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
US7660998B2 (en) | 2002-12-02 | 2010-02-09 | Silverbrook Research Pty Ltd | Relatively unique ID in integrated circuit |
-
2002
- 2002-10-07 EP EP02354155A patent/EP1359550A1/fr not_active Withdrawn
- 2002-10-09 JP JP2002296060A patent/JP2003198529A/ja not_active Abandoned
- 2002-10-10 US US10/268,459 patent/US7941672B2/en active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
JP2008165613A (ja) * | 2006-12-28 | 2008-07-17 | N-Crypt Lab Inc | 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法 |
JP2009087183A (ja) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
JP2013003431A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置及び半導体装置へのデータ書き込み方法 |
JP2014096771A (ja) * | 2012-11-12 | 2014-05-22 | Renesas Electronics Corp | 半導体装置及び情報処理システム |
JP2014155043A (ja) * | 2013-02-08 | 2014-08-25 | Toppan Printing Co Ltd | Icカード |
JP2019054504A (ja) * | 2017-09-12 | 2019-04-04 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | エントロピービットを用いたセキュリティシステム |
US10649735B2 (en) | 2017-09-12 | 2020-05-12 | Ememory Technology Inc. | Security system with entropy bits |
JP2019121403A (ja) * | 2018-01-10 | 2019-07-22 | イーメモリー テクノロジー インコーポレイテッド | ランダムコード発生装置 |
JP2019122046A (ja) * | 2018-01-10 | 2019-07-22 | 力旺電子股▲分▼有限公司 | 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム |
Also Published As
Publication number | Publication date |
---|---|
US7941672B2 (en) | 2011-05-10 |
EP1359550A1 (fr) | 2003-11-05 |
US20030102493A1 (en) | 2003-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4974193A (en) | Circuit arrangement for protecting access to a data processing system with the assistance of a chip card | |
US7945791B2 (en) | Protected storage of a datum in an integrated circuit | |
JP2003198529A (ja) | 集積回路識別子からの秘密量の再生 | |
US4910774A (en) | Method and system for suthenticating electronic memory cards | |
EP1073021B1 (en) | Information processing apparatus, card and information processing system | |
US5177790A (en) | Method for generating a random number in a data processing system/and system for implementing the method | |
JPS6256556B2 (ja) | ||
US7796759B2 (en) | Diversification of a single integrated circuit identifier | |
GB2050021A (en) | Method and means for securing the distribution of encoding keys | |
UA46142C2 (uk) | Електронний пристрій та система для обробки даних | |
US7191340B2 (en) | Generation of a secret quantity based on an identifier of an integrated circuit | |
JPH04263384A (ja) | チップカードの保護を強化する方法及び装置 | |
US5343530A (en) | Method for the authentication of data | |
JPS63229545A (ja) | データ交換システム | |
JPH0934798A (ja) | ロック回路付き集積回路デバイスを備えた電子組立体 | |
JPH0335708B2 (ja) | ||
JPH1020778A (ja) | 暗号化装置および復号化装置、並びにicカード | |
CN115935391A (zh) | Ic卡的制卡、发卡方法以及装置、介质和程序产品 | |
US7886163B2 (en) | Authentication protocol with memory integrity verification | |
US6351418B1 (en) | Memory device capable of preventing from illegally read out memory contents | |
EP1508128A1 (en) | System and method of authentifying | |
JP4162166B2 (ja) | レスポンスタイムを可変化したicカード | |
US20020095575A1 (en) | Method of producing a response | |
CA2913381C (en) | Method for control of authenticity of a payment terminal and terminal thus secured | |
JP2004259287A (ja) | 情報処理装置、カード部材および情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051006 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20080917 |