JP2004534992A - 集積回路を認証するための私的データの抽出 - Google Patents

集積回路を認証するための私的データの抽出 Download PDF

Info

Publication number
JP2004534992A
JP2004534992A JP2002580278A JP2002580278A JP2004534992A JP 2004534992 A JP2004534992 A JP 2004534992A JP 2002580278 A JP2002580278 A JP 2002580278A JP 2002580278 A JP2002580278 A JP 2002580278A JP 2004534992 A JP2004534992 A JP 2004534992A
Authority
JP
Japan
Prior art keywords
data
private data
circuit
network
delay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002580278A
Other languages
English (en)
Inventor
ピエール−イヴァン リアデ
リュク ヴィダール
フランソワ ゲット
Original Assignee
エステーミクロエレクトロニクス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エステーミクロエレクトロニクス ソシエテ アノニム filed Critical エステーミクロエレクトロニクス ソシエテ アノニム
Publication of JP2004534992A publication Critical patent/JP2004534992A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54433Marks applied to semiconductor devices or parts containing identification or tracking information
    • H01L2223/5444Marks applied to semiconductor devices or parts containing identification or tracking information for electrical read out
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】認証手順に関与する集積回路から機密データを抽出するための方法および回路を提供すること。
【解決手段】機密データは、集積回路チップの生成に関連する物理パラメータのネットワークから少なくとも部分的に獲得される。前記機密データは、要求時に生成され、短時間化される。
【選択図】図2

Description

【技術分野】
【0001】
本発明は、集積回路に含まれている機密データを使用する認証手順による、集積回路、またはそのような回路を含んでいる電子構成要素あるいはサブアセンブリの認証に関する。より詳細には、本発明は、外部装置によって私的データまたは機密データまたは鍵を使用することに基づく認証手順に関する。本発明の適用の例は、スマート・カードの分野であり、プリペイド・カウント・ユニット・タイプであるか否かに関係しない。
【背景技術】
【0002】
スマート・カードなどの認証の様々な方法は、カードを複製する離散装置を使用することによる、または読取り端末の海賊行為による、あるいは偽造スマート・カードの大規模複製による、カードの海賊行為または偽造を回避することを目的とする。
【0003】
最も高性能な認証方法は、認証される集積回路に存在する私的データと、この私的データに依存し、かつ外部装置に記憶されているいわゆる公開データまたは鍵とを使用する。私的データは、あらゆる「知識転送」を必要とせずに、集積回路が認証を必要とするたびに、間接的に関与する。いわゆる「ゼロ知識」方法では、認証は、立証された方式で、かつ科学界によって完全に妥当であると見なされる仮説の下で、署名を認証しなければならないエンティティの秘密鍵を全く暴露しないプロトコルに従って行われる。本発明が適用される既知の認証方法の例は、特許文献1および特許文献2に記載されている。
【0004】
電子アセンブリまたはスマート・カードなどのサブアセンブリを作成する、または互いに区別するために必要不可欠である私的データを使用する欠点は、このデータが、識別される構成要素に記憶されているデータであるということである。そのようなデータは、たとえば、スマート・カードのこのデータの記憶素子を調査することによって、またはデータが記憶されているレジスタを無断使用することによって、無断使用することができる。私的データは、反復して認証することができるように、所与のスマート・カードに対しては不変であることがさらにより一般的である。その結果、認証機能は脆弱になる。
【0005】
プリペイド・スマート・カード(電話ユニット・カードなど)への適用では、私的データが、スマート・カード・ファミリ全体に対して同じである場合、これは、大規模な海賊行為を可能にする。
【0006】
実際には、送信されるのは実際の私的データではなく、この私的データを考慮に入れた計算結果であり、その数は、集積回路によって選択された乱数の関数であり、外部回路に通信され、乱数は、外部装置によって選択されて、カードに通信される。次いで、カードを認証するために、その結果を外部装置によって検査する。
【0007】
【特許文献1】
フランス特許出願第2716058号
【特許文献2】
米国特許第4995082号明細書
【特許文献3】
米国特許第5818738号明細書
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は、集積回路から来る私的データを使用する集積回路認証手順およびシステムを改善することを目的とする。
【0009】
本発明は、より具体的には、集積回路に対する様々な攻撃による私的データの抽出を防止することによって、私的データを備える集積回路を使用して、電子装置の不正手段防止セキュリティを最適化することを目的とする。
【課題を解決するための手段】
【0010】
これらの目的を達成するために、本発明は、私的データを考慮に入れる外部装置によって、認証手順に関与する集積回路から私的データを抽出する方法を提供する。私的データは、要求時に生成され、短時間性である。
【0011】
本発明の実施形態によれば、私的データが生成されるたびに、この私的データの寿命は初期化され、このデータは、この寿命の終了時には、それを含んでいる少なくとも1つの第1記憶素子から消去される。
【0012】
本発明の実施形態によれば、私的データの生成およびその寿命の初期化は、同じ信号によって開始される。
【0013】
本発明の実施形態によれば、私的データの寿命は、その生成と共に低減される。
【0014】
本発明の実施形態によれば、寿命は可変である。
【0015】
本発明の実施形態によれば、私的データは、物理パラメータ・ネットワークから少なくとも部分的に獲得される。
【0016】
本発明の実施形態によれば、物理パラメータ・ネットワークは、プログラム可能である。
【0017】
本発明の実施形態によれば、物理パラメータ・ネットワークは、記憶素子によって提供されるワードによって、少なくとも部分的にプログラムされる。
【0018】
本発明の実施形態によれば、物理パラメータ・ネットワークは、ノイズによって、少なくとも部分的にプログラムされる。
【0019】
本発明の実施形態によれば、物理パラメータ・ネットワークは、私的データを生成する期間外においても制御される。
【0020】
本発明の実施形態によれば、私的データは、少なくとも、集積回路に記憶されている第1データと、物理パラメータ・ネットワークによって要求時に生成される第2データとから獲得される。
【0021】
本発明の実施形態によれば、第2データは、短時間性である。
【0022】
本発明の実施形態によれば、第1データおよび第2データのビット数は、互いに近く、等しいことが好ましい。
【0023】
本発明は、該方法を実施する手段を含んでいる集積回路をも提供する。
【0024】
本発明の実施形態によれば、回路は、少なくとも1つの記憶素子をリセットする回路を含む。
【0025】
本発明の実施形態によれば、リセット回路は、私的データを生成する制御信号によって初期化される1つまたは複数の遅延要素で形成される。
【0026】
本発明の実施形態によれば、リセット回路の少なくとも1つの遅延要素によって導入される遅延は、可変である。
【0027】
本発明の以上の目的、特徴、および利点について、添付の図面と関連した特有の実施形態の以下の非限定的な記述において詳細に議論する。
【0028】
同じ要素は、異なる図面においても同じ参照符号で示されている。わかりやすくするために、本発明を理解するのに必要な抽出回路の方法ステップおよび要素のみが図面に示されており、以下で記述する。具体的には、私的データを使用する認証方法およびアルゴリズムは、周知であり、本発明の目的である私的データの提供に関することを除いて、詳述しない。
【0029】
本発明の特徴は、私的データまたは機密データを2進形態で集積回路に永続的に記憶するのではなく、要求時に、すなわち認証手順のためにこの私的データを生成することである。本発明は、この私的データが短時間性である、すなわち、生成に続く所定の時間の後は、集積回路においてもはや検出可能ではないことを可能にする。
【発明を実施するための最良の形態】
【0030】
図1は、本発明を適用するタイプの認証手順の実施モードを簡略化したフローチャートの形態で示す。この例は、外部装置によるスマート・カードの認証に関する。図1では、カードCの側、またはリーダRの側において行われる認証手順のステップを示す。
【0031】
認証段階は、当然、カードをリーダに導入する、カードによって識別子をリーダまたは中央局に送信し、中央局によって検査する、次いでカードによって通信された識別子に基づいて、公開データまたは鍵vを中央局によって抽出する、と続く。この公開鍵は、最もしばしば鍵表から来る。
【0032】
実際の認証段階では、まず、数rが、カード側において無作為に抽出される(ブロック10)。数rは、カードの集積回路に記憶される(ブロック11、MEM(r))。次いで、結果Xを提供する第1アルゴリズムALGO1をこの数rに適用する(ブロック12)。結果Xは、リーダRに送信され、リーダRはこれを記憶する(ブロック13、MEM(X))。リーダ側では、乱数eが抽出され(ブロック14)、記憶される(ブロック15、MEM(e))。数eは、カードCに送信され、カードC自体は、それを記憶する(ブロック16、MEM(e))。
【0033】
次いで、カードは、本発明の方法により、その私的データsを抽出する(ブロック17)。第2アルゴリズムALGO2において、私的データsをデータrおよびeと共に考慮に入れて(ブロック18)、結果Yを提供する。数rは数Yを計算するために使用した後、かつ数Yを送信する前に、消去されることが好ましい。結果Yは、リーダRに送信され、リーダRは、第3アルゴリズムALGO3によって、変数Xが、変数Y、e、およびvに対するこのアルゴリズムの適用と等しいかをチェックする(ブロック19)。公開鍵vは、当然、カードの私的データまたは鍵sの関数である。一貫性試験(coherence test)の結果に従って、リーダは、認証(T)または非認証(F)のインジケータをカードに提供する(ブロック20)。次いで、認証手順は終了する。
【0034】
図1に示したような認証方法は既知である。本発明は、私的データsを特有の方式で提供するために介入するだけである。
【0035】
様々なデータのサイズは、プライバシに対するセキュリティを改善するために、一般に重要である。
【0036】
実施形態の特定の例によれば、様々な変数は、以下のアルゴリズムと関係とによって1つに関連付けられる:
公開鍵vおよび秘密鍵sは、gを巡回群ジェネレータ(cyclic group generator)、nを整数として、v=g−sモジュロnの関係によって関連付けられる;
第1アルゴリズムALGO1は、X=gモジュロnである;
第2アルゴリズムALGO2は、Y=r+e・sである;
第3アルゴリズムALGO3は、X=g・vモジュロnである。
【0037】
さらにこの例によれば、考慮に入れた様々なデータは、以下のサイズを有していた可能性がある:
n、g、およびXは、それぞれ、約1000ビットを表す;
r、s、およびYは、それぞれ、約220ビットを表す;
eは、約30ビットを表す。
【0038】
様々なアルゴリズムが当技術分野では既知であり、本発明の方法を使用しながら実施することが可能であることに留意されたい。たとえば、公開鍵vは、カード・識別子(identifier)と前記カードによって伝送されたデータとに基づいて、リーダまたは中央局によって計算することが可能である。
【0039】
図2は、本発明による、集積回路から私的データを抽出するためのセル1の実施形態を示す。セル1は、集積回路チップ製造に関連付けられた物理パラメータ・ネットワーク(PPN)を含む。この物理パラメータ・ネットワーク2は、大量の信号を提供し、かつ本発明による私的データsの生成に関与する。
【0040】
物理パラメータ・ネットワークの好ましい実施形態を、図3に関して以下で示す。しかし、例えば電子パラメータを測定することなども含めて、従来の物理パラメータ・ネットワークを使用することも可能である。たとえば、これは、トランジスタの閾値電圧の測定、抵抗の測定または漂遊キャパシタンスの測定、電流源によって生成される電流の測定、時間定数(例えばRC回路)の測定、発振周波数の測定などとすることが可能である。これらの特徴は、技術および製造プロセスのばらつきに鋭敏であるので、考慮に入れる電気パラメータは、製造に特有であり、かつこの製造の結果である集積回路の署名を形成すると見なすことができる。
【0041】
電気パラメータの測定の例では、これらの信号を、アナログ・デジタル変換器24(ADC)によってデジタル信号に変換して、レジスタ25に記憶される2進ワードSP2を形成するために、マルチプレクサ4(MUX)によって多重化することが可能である。したがって、ワードSP2は、技術および製造プロセスのばらつきに鋭敏である。変換器24およびマルチプレクサ4は、随意選択であるので、点線で示されている。具体的には、変換器24は、図3に関して以下に記述する物理パラメータ・ネットワークの好ましい実施形態では、割愛することが可能である。
【0042】
できればネットワーク2によって測定される電気パラメータは、常に同じであるとは限らない。したがって、ネットワーク2は、それからプログラム可能である。ネットワーク2は、レジスタ26に記憶されている2進ワードMPに基づいて、各測定の際にパラメータ化されて、構成される。ワードMPは、集積回路チップに特有であり、カードごとに個別化することが可能である。物理パラメータの測定は、セル1の制御ユニット7から来る信号MESによって開始される。
【0043】
セル1は、セル1の信号出力端子上に提供されたパラメータsの抽出をトリガする信号制御信号Stを受信することが好ましい。
【0044】
ワードSP2が、コンバイナ(combiner)8に提供され、このコンバイナも、レジスタ9に記憶された2進ワードSP1を受信する。回路8の機能は、ワードSP1とSP2を組み合わせて、レジスタ10に記憶される私的データsを提供することである。
【0045】
実施態様の特定の例として、コンバイナ8によって実施される組合せは、以下のタイプとすることが可能である:
s=((SP1−SP2)+(SP1+SP2)モジュロP
上式で、Pは、kビットにわたる素数である。したがって、数sは、k1ビットおよびk2ビットにわたるワードSP1およびSP2から獲得されるkビットのワードである。ワードSP1およびSP2のビット数k1およびk2は、等しいことが好ましい。これにより、ワードsの一部(SP1またはSP2)を見つける場合に、可能な海賊行為に対して同じ難度を維持することが可能になる。
【0046】
数MPと同様に、数SP1は、カードごとに異なる。コンバイナ8は、データsのサイズと非ゼロ値とを保証する。カードに特有のデータSP1を使用することにより、どのようなデータMPが構成のために物理パラメータに提供されても、秘密鍵が固有のものであることが保証される。簡略化した実施形態によれば、たとえば、サイズが低減された回路では、所与の秘密鍵のサイズについて、データSP1のサイズを増大することによって、物理パラメータ・ネットワークのサイズを限定することが要求される可能性がある。
【0047】
本発明によれば、セル1は、レジスタのいくつかを(ゼロまたは1に)リセットする回路22をも含む。回路22は、具体的には、レジスタ21におけるデータsの存在を一時的なものにする機能を有する。最適なセキュリティを保証するために、回路22(Res)は、レジスタ21だけでなく、ネットワーク2から抽出されたデータSP2を含んでいるレジスタ25のリセットも制御する。言い換えれば、私的データおよび/またはその構成要素の寿命は、それを生成することから決定される。
【0048】
本発明の利点は、私的データの少なくとも一部を条件付けするために物理パラメータ・ネットワークを使用することと、この私的データを記憶する記憶素子(例えばレジスタ)の一時的なリセットを使用することとを組み合わせることによって、可能性のある海賊行為が、例えば視覚的な調査などによって、カードの私的データを見つけることを防止することである。
【0049】
私的データの獲得を条件付けするパラメータMPとSP1との組合せにより、海賊行為の難しさが高まる。しかし、ワードSP1とSP2の組合せを使用することは随意選択であることに留意されたい。第1バージョンでは、私的データは、単に、物理パラメータ・ネットワークから生成することが可能であり、回路22によって短時間化することが可能である。他の簡略化した実施形態によれば、データMPとSP1とは、混同される。この場合、単一レジスタ9または26が使用される。データSP1およびSP2は、相関しているので、物理パラメータ・ネットワークの応答の一貫性も検出することが可能である。これにより、たとえば、技術または製造プロセスのばらつきが、当初の回路と不正回路とで異なる場合、データSP1の海賊行為とネットワーク2の複製との後で、コピーを検出することを可能にすることができる。
【0050】
回路22は、たとえば、パラメータsの抽出を開始するために、信号Stが到着した際に制御ユニット7によって開始されるクロックCLKによって制御される。
【0051】
コードがカード使用者によって入力される場合に適用される本発明の実施形態によれば、このコードは、コードSP1を形成するために、レジスタ9において直接記憶または修正することができる。この場合、回路22は、コードSP1がカードに永続に存在することを防止するために、レジスタ9を0にリセットすることも可能である。この機能を、図2の点線によって示す。
【0052】
他の代替実施形態によれば、ノイズ源(点線23)をネットワーク制御に追加することが可能である。したがって、無作為制御信号を認証期間外に物理パラメータ・ネットワークに提供することができる。これにより、回路の電力消費を観測することによる海賊行為は、さらにより困難になる。ネットワーク2を永続的に動作させることによって、鍵を生成するために海賊行為を使用する瞬間に海賊行為を特定するのがより困難になる。さらに、海賊行為者は、ネットワーク2を、本質的に既知である電力消費を撹乱するために使用された単なるアナログ・ノイズ源と見なして、鍵を生成するためにネットワークを使用するときを含めて、その後、攻撃の際に電力消費への寄与を排除することがある。次いで、測定信号は、リンク23に到着するワードMPとビットM23とによって表される構成信号を選択または組み合わせることを意図したマルチプレクサを制御する。信号MESは、たとえば、信号MPおよびM23のマルチプレクサ2’をトリガするためのビットである。ノイズ源23は、ネットワーク2のパラメータ化またはプログラミングの際に、ワードMPのすべてまたは一部と置き換わることができる。
【0053】
他の代替実施形態によれば、ワードMPは、ネットワーク2に永続的に提供され、ネットワーク2は、すべての時間を費やして、データSP2を生成する。しかし、秘密鍵sは、データSP1と組み合わせされる際に、依然として短時間性として生成される。したがって、海賊行為者が、回路電力消費の調査を含めて、攻撃の際にネットワーク2の電力消費応答をろ過する機会が、依然としてより多く存在する。
【0054】
抵抗、漂遊キャパシタンスなどの形態でネットワークに存在する電気パラメータを測定することを含めて、物理パラメータ・ネットワークを形成することは、本発明の目的ではない。そのような形成は、従来のものである。たとえば、並列および/または直列に接続された抵抗および/または切替え可能キャパシタのネットワークなどとすることが可能であり、スイッチは、ネットワーク2に到着する構成信号MPおよび可能であればM23に従って制御される。
【0055】
時間測定を使用する回路も、物理パラメータのネットワークとして使用することが可能である。たとえば、EEPROMタイプのメモリの読取り/書込み時間を測定する。このタイプの物理パラメータ・ネットワークの例は、特許文献3に記載されている。
【0056】
図3は、本発明による物理パラメータ・ネットワークの好ましい実施形態の電気図を示す。
【0057】
この例では、回路2は、生成をトリガするためにデジタル信号Eを受信することを意図した信号入力端子42を含む。本発明を実施するために、信号Eは、図4Aおよび4Bに関して本明細書においてこれ以後わかるように、識別当たり少なくとも1つのエッジを含まなければならない。これは、直接、信号Stとすることが可能である。
【0058】
回路2は、所定のビット数にわたって、2進コードB、B、・・・、Bi−1、B、・・・、Bn−1、Bを直接提供する。このコードは、技術および回路製造のプロセスのばらつきに鋭敏である。各ビットBは、それに特有の回路2の端子3、3、・・・、3i−1、3、・・・、3n−1、3の上に提供される。したがって、回路2は、識別コードを並行して提供する。
【0059】
各識別ビットBには、共通入力端子42を同じランクの端子3に接続する電気経路P、P、・・・、P、・・・、Pが関連付けられる。異なる電気経路Pによって導入される遅延は、製造プロセスの技術上のばらつきに対する鋭敏さを保証するために、互いにわずかに異なるように選択される。
【0060】
したがって、電気経路によって導入された異なる遅延によって、エッジ・トリガ入力信号Eが、異なる時間に異なる出力上で複製されることがわかる。
【0061】
回路2の出力に存在する情報を同期した方式で、かつ異なる電気経路間の理論的な平均遅延にほぼ対応する時間に読み取ることが提供される。より具体的には、図3に示す本発明の好ましい実施形態によれば、エッジ・トリガ入力信号Eの出現した後、読取り時間を設定するために、平均電気経路44(C0)が提供される。
【0062】
たとえば、経路44は、回路2の入力42を、それぞれの電気経路P、P、・・・、P、・・・、Pに属するフリップフロップ5、5、・・・、5、・・・、5の端子Ckに接続し、フリップフロップのそれぞれのQ出力は、回路2の出力端子3、3、・・・、3、・・・、3を形成する。この実施形態によれば、各電気経路Pは、回路の入力42を経路の対応するフリップフロップのD入力に接続する遅延要素6(C1)、6(C2)、・・・、6(Ci)、・・・、6(Cn)を含む。遅延要素6は、本発明によれば、互いに関して異なる遅延を呈示する要素である。実際、フリップフロップ5は、すべて同じ構造を有することが好ましい。しかし、フリップフロップ5は、要素44によって導入される平均遅延C0に関して、入力信号が回路2のそれぞれの出力端子に到達するまで、入力信号に導入される遅延に関与する。
【0063】
エッジが入力信号Eに加えられたとき、このエッジは、フリップフロップのそれぞれのD入力に異なる時間に到達する。異なるフリップフロップの入力状態の読取りは、この場合は要素44によって遅延された信号Eのエッジによって同期化される。このために、具体的には、様々な要素6の平均遅延にほぼ対応する遅延C0が選択される。
【0064】
図3の例では、回路2の異なる出力3は、獲得された2進コードを記憶するために、レジスタの入力において個々に接続され、各ビットBは、回路の出力の1つに対応する。実際には、このレジスタは、図2のレジスタ25である。
【0065】
図4Aおよび4Bは、時間図の形態で、かつ縮尺を考慮せずに、図3のネットワーク2の動作を示す。図4Aおよび4Bは、信号Eの形状と、様々な遅延要素の出力信号との例を示す。図4Aおよび4Bの例では、簡略化のために、4ビットにわたる2進コードの場合を考慮している。時間図は、基準C0、C1、C2、C3、およびC4で規定されている。
【0066】
図4Aと4Bの相違は、異なる製造プロセスから獲得されるチップ上に集積された2つの回路1の相違を表す。
【0067】
図4Aでは、時間t5において、立上がりエッジが信号E上でトリガされることが想定されている。このエッジは、異なるそれぞれの時間t1、t2、t3、およびt4において、Dフリップフロップ(遅延要素C1、C2、C3、およびC4の出力に対応する)の異なる入力上に出現する。さらに、要素44(C0)は、時間t0にフリップフロップ入力においてデータ読取りを開始する遅延を導入する。遅延C0より長い遅延を生成するすべての経路は、開始0においてビットを提供するが、その理由は、信号Eのエッジが、まだ経路に到達していないからである。遅延C0より短い遅延を生成するすべての経路は、状態1においてビットを生成するが、その理由は、遅延C0が終了する前に、信号Eのエッジが、対応するフリップフロップの入力に到着するからである。図4Aの例では、時間t0において、コード1010が識別コードとして提供される。
【0068】
図4Bは、異なる製造プロセスから得られる同じ回路を示し、したがって、異なるチップを提供する。そこで獲得されるコードは、異なる。たとえば、コード0010である。図4Bでは、図4Aの場合と同一の時間t5は、任意に示されている。しかし、信号Eのエッジがそれぞれの経路C0、C1、C2、C3、およびC4を通る経路の端部における時間t’0、t’1、t’2、t’3、およびt’4は、図4Aの場合とは異なる。
【0069】
遅延要素C0自体は、技術および製造プロセスのばらつきに鋭敏であることに留意されたい。しかし、これは、本発明の実施には影響を与えないが、その理由は、この遅延は、平均遅延を表し、探索されたコードは、任意であるからである。実際、秘密鍵sを生成するために、重要なことは、同じ製造プロセスからの集積回路が、同じコードを生成することである。遅延要素は、製造プロセスのばらつきに鋭敏なので、物理パラメータのネットワーク2の好ましい実施形態の実施は、そのような場合である。
【0070】
この実施形態の利点は、ネットワーク2が、特に鋭敏なことである。実際、異なる経路によって導入される遅延の検出可能な相違は、1ピコ秒の大きさである。ここで、製造プロセスまたは技術上のばらつきが、最もしばしば、少なくとも数10ピコ秒の大きさの相違を導入する。
【0071】
他の利点は、要素によって導入される遅延の1つと調子を合わせてドリフトする場合では、これが、回路の結果に影響を与えないことである。実際、すべての遅延要素は、同じ構造であることが好ましく、ばらつきは、すべての要素(経路)について同じ方向にある。
【0072】
図3のネットワークの電気経路の遅延要素を形成するために、技術のばらつきに鋭敏である、または製造プロセスによって影響を受けるあらゆる集積要素を使用することが可能である。これは、たとえば、直列の抵抗および/またはキャパシタとすることが可能である。抵抗では、集積回路の厚さを横断して抵抗を使用することが可能であるが、ポリシリコン抵抗は、その値が幾何形状に関連し、かつ温度依存性がより小さいという利点を有し、使用することが好ましい。当然、遅延要素は、技術および/または製造プロセスのばらつきに鋭敏であるということを条件として、他の形態を取ることが可能である。さらに、様々な要素によって導入される遅延のばらつきの範囲の選択は、応用分野と所望の感度とに依存する。
【0073】
図3に示す物理パラメータ・ネットワークの利点は、2進ワードが、それぞれのフリップフロップ出力によって直接提供されるので、アナログ・デジタル変換器24の使用が回避されるということである。
【0074】
図5から7は、リセット回路22の様々な実施形態を概略的かつ部分的に示す。
【0075】
図5に示す第1実施形態によれば、回路22は、レジスタ25、9、および21のリセット時間を区別するために、いくつかの遅延要素71(τ)、72(τ’)、73(τ”)で形成される。図5の例では、要素71は、レジスタ25をリセットするために、遅延τを導入する。要素72と、要素72と直列の要素71とは、レジスタ9をリセットするために、遅延τ+τ’を導入する。要素73と、それと直列の要素71とは、レジスタ21をリセットするために、遅延τ+τ”を導入する。簡略化した方式では、回路22の第1要素を形成する遅延要素71に加えられる信号は、直接、信号Stのビットとすることが可能であり、これは、物理パラメータ・ネットワークの制御ビットMESとすることも可能であることがわかる。この場合、異なるレジスタのリセット入力は、ビットStの適切な状態に稼動可能であることが十分である。
【0076】
図6の第2実施形態によれば、信号MESを使用して、最小遅延τmを提供する遅延要素74をトリガする。次いで、信号MPと、存在すればノイズ23とに従って構成可能な要素75によって提供される可変遅延τvを、この最小遅延に追加する。図6は、図2より詳細な物理パラメータ・ネットワークの制御の例も示す。信号MPとノイズ23を組み合わせる、または信号MPあるいはノイズ23を選択するためのマルチプレクサ76を示す。このマルチプレクサの読取りは、信号MESによって制御される。マルチプレクサ出力は、レジスタ77(REG)において構成ワードを提供する。この構成ワードは、実際の物理パラメータ・ネットワーク2”によって使用され、この実施形態によれば、可変遅延τvを構成するために使用される。
【0077】
図7に示す第3実施形態によれば、要素71によって提供される固定遅延τが使用される。しかし、信号Stの出現によってトリガする代わりに、遅延τは、物理パラメータ・ネットワークの実施によって、すなわちマルチプレクサ76によって、またはレジスタ77(図7には図示せず)によって、またはネットワーク自体によって生成される信号によって、トリガされる。図7の例では、遅延要素71は、当然、図5の要素72および73と関連付けることが可能である。より一般的には、実施態様ならびに他の様々な例は、個々に提供され、または結合されることが可能である。
【0078】
当然、本発明は、当業者なら容易に思い付くであろう様々な変形、修正、および改良を有する見込みがある。具体的には、本発明について、特有の認証プロセスに関して記述してきたが、識別される回路の私的データを使用することを条件として、本発明は、想定される認証手順であればどのようなものでも適用される。
【0079】
さらに、記憶レジスタに言及してきたが、記憶レジスタは、記憶データのタイプに応じて揮発性または不揮発性のメモリまたはメモリ部分など、あらゆる適合された記憶素子と置き換えることが可能である。さらに、記憶素子においてデータを書き込むおよび読み取ることは、連続してまたは並行して実施することが可能である。
【0080】
最後に、不首尾の認証によって要求された連続の生成の際などに、同じ認証において、生成に沿って秘密鍵sの存在時間を低減することを提供することが可能である。これにより、この鍵を検出することを目的とする攻撃の場合に秘密鍵の存在を低減することによって信頼性がさらに向上する。
【図面の簡単な説明】
【0081】
【図1】本発明が適用される、私的データを使用する集積回路の認証の方法をフローチャートの形態で示す図である。
【図2】本発明の実施形態による、私的データを抽出する回路をブロック図の形態で非常に概略的に示す図である。
【図3】本発明による抽出回路の物理パラメータ・ネットワークの実施形態を示す図である。
【図4A】図3のネットワークの動作を時間図の形態で示す図である。
【図4B】図3のネットワークの動作を時間図の形態で示す図である。
【図5】本発明による抽出回路をリセットする回路の実施形態を示す図である。
【図6】本発明による抽出回路をリセットする回路の実施形態を示す図である。
【図7】本発明による抽出回路をリセットする回路の実施形態を示す図である。
【符号の説明】
【0082】
1 セル
2 物理パラメータ・ネットワーク
端子
4 マルチプレクサ
7 制御ユニット
遅延要素
8 コンバイナ(combiner)
9、10、21、25、26 レジスタ
22 回路
23 ノイズ
24 アナログ・デジタル変換器
42 入力端子
44 電気経路
71、72、73、74、75 遅延要素
2進コード
電気経路
C カード
R リーダ
v 公開鍵
s 秘密鍵
St 信号
MP データ
SP1 第1データ
SP2 第2データ

Claims (17)

  1. 私的データ(s)を考慮した外部装置を用いた認証手順に関与する集積回路において私的データを抽出する方法であって、要求に応じて私的データを生成しこれを短時間化することにあることを特徴とする方法。
  2. 私的データ(s)が生成されるごとに、この私的データの寿命を初期化し、この寿命が終了した時点で、寿命を格納している少なくとも1つの第1記憶素子(21)からこのデータを消去することにあることを特徴とする請求項1に記載の方法。
  3. 私的データの生成および同データの初期化が同じ信号(St)でトリガされることを特徴とする請求項2に記載の方法。
  4. 私的データ(s)が生成されるに従い同データの寿命を短縮することにあることを特徴とする請求項2または3に記載の方法。
  5. 寿命が可変であることを特徴とする請求項2から4のいずれか一項に記載の方法。
  6. 私的データ(s)が少なくとも部分的に物理パラメータ・ネットワーク(2)から得られることを特徴とする請求項1から5のいずれか一項に記載の方法。
  7. 物理パラメータ網(2)がプログラム可能であることを特徴とする請求項6に記載の方法。
  8. 物理パラメータ網(2)が少なくとも部分的に、記憶素子により供給される語(MP)によりプログラムされることを特徴とする請求項7に記載の方法。
  9. 物理パラメータ網(2)が少なくとも部分的にノイズ(23)によりプログラムされることを特徴とする請求項7または8に記載の方法。
  10. 私的データ(s)の生成期間外にも物理パラメータ網(2)を制御することにあることを特徴とする請求項6から9のいずれか一項に記載の方法。
  11. 私的データ(s)が少なくとも部分的に、
    集積回路内に記憶された第1データ(SP1)と、
    要求に応じて物理パラメータ網(2)により生成された第2データ(SP2)と
    から生成されることを特徴とする請求項6から10のいずれか一項に記載の方法。
  12. 第2データ(SP2)を短時間化することにあることを特徴とする請求項11に記載の方法。
  13. 第1データ(SP1)および第2データ(SP2)のビット数が互いに近く、好ましくは等しいことを特徴とする請求項11または12に記載の方法。
  14. 請求項1から13のいずれか一項に記載の方法を実施するための手段を含むことを特徴とする集積回路。
  15. 少なくとも1つの記憶素子(21、9、25)の再初期化回路(22)を含むことを特徴とする請求項14に記載の回路。
  16. 再初期化回路が、私的データ(s)を生成するコマンドにより初期化される1つまたは複数の遅延素子(71、72、73、74、75)で構成されることを特徴とする請求項15に記載の回路。
  17. 再初期化回路の少なくとも1つの遅延素子(75)によりもたらされる遅延が可変であることを特徴とする請求項16に記載の回路。
JP2002580278A 2001-04-04 2002-04-04 集積回路を認証するための私的データの抽出 Pending JP2004534992A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0104586A FR2823398B1 (fr) 2001-04-04 2001-04-04 Extraction d'une donnee privee pour authentification d'un circuit integre
PCT/FR2002/001190 WO2002082389A2 (fr) 2001-04-04 2002-04-04 Extraction d'une donnee privee pour authentification d'un circuit integre

Publications (1)

Publication Number Publication Date
JP2004534992A true JP2004534992A (ja) 2004-11-18

Family

ID=8861937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002580278A Pending JP2004534992A (ja) 2001-04-04 2002-04-04 集積回路を認証するための私的データの抽出

Country Status (5)

Country Link
US (1) US7827413B2 (ja)
EP (1) EP1374191A2 (ja)
JP (1) JP2004534992A (ja)
FR (1) FR2823398B1 (ja)
WO (1) WO2002082389A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2010134192A1 (ja) * 2009-05-22 2012-11-08 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8572394B2 (en) 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8457919B2 (en) * 2010-03-31 2013-06-04 Inside Secure Process for testing the resistance of an integrated circuit to a side channel analysis
FR2964218B1 (fr) * 2010-08-25 2013-08-09 Oberthur Technologies Securisation d'un element de memorisation d'une donnee binaire, registre de controle et d'une carte a puce
DE102013203415B4 (de) * 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
WO2015089346A1 (en) 2013-12-13 2015-06-18 Battelle Memorial Institute Electronic component classification
US9970986B2 (en) * 2014-03-11 2018-05-15 Cryptography Research, Inc. Integrated circuit authentication
US10789550B2 (en) 2017-04-13 2020-09-29 Battelle Memorial Institute System and method for generating test vectors

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3415209A1 (de) 1983-04-29 1984-10-31 N.V. Philips' Gloeilampenfabrieken, Eindhoven Speichereinheit mit einem speicher und einer schutzeinheit
WO1984004614A1 (en) 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
EP0186230A2 (en) 1984-12-21 1986-07-02 Koninklijke Philips Electronics N.V. Memory access controller with parallel checking of virtual address and action word
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
CA2245822A1 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6028445A (en) * 1997-12-30 2000-02-22 Xilinx, Inc. Decoder structure and method for FPGA configuration
US6657535B1 (en) * 1998-08-31 2003-12-02 Hawkeye Global, Inc. System for signaling a device at a remote location
US6192436B1 (en) * 1998-09-18 2001-02-20 Xilinx Inc. System and method for configuration of electronic devices using a smart card which having configuration data stored therein
DE19843424A1 (de) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US6654889B1 (en) * 1999-02-19 2003-11-25 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US7017043B1 (en) * 1999-03-19 2006-03-21 The Regents Of The University Of California Methods and systems for the identification of circuits and circuit designs
JP3342677B2 (ja) * 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
US6829356B1 (en) * 1999-06-29 2004-12-07 Verisign, Inc. Server-assisted regeneration of a strong secret from a weak secret
FR2796175B1 (fr) 1999-07-09 2001-08-31 Sagem Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US6769062B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method and system of using an insecure crypto-accelerator
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP3904432B2 (ja) * 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2010134192A1 (ja) * 2009-05-22 2012-11-08 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
US8533492B2 (en) 2009-05-22 2013-09-10 Mitsubishi Electric Corporation Electronic device, key generation program, recording medium, and key generation method

Also Published As

Publication number Publication date
WO2002082389A3 (fr) 2003-02-13
US20040114765A1 (en) 2004-06-17
FR2823398B1 (fr) 2003-08-15
FR2823398A1 (fr) 2002-10-11
WO2002082389A2 (fr) 2002-10-17
EP1374191A2 (fr) 2004-01-02
US7827413B2 (en) 2010-11-02

Similar Documents

Publication Publication Date Title
EP2191410B1 (en) Identification of devices using physically unclonable functions
KR101852115B1 (ko) 개선된 시동 작동을 갖는 물리적 복제 불가 기능부
US7945791B2 (en) Protected storage of a datum in an integrated circuit
JP2004534992A (ja) 集積回路を認証するための私的データの抽出
Maes et al. Physically unclonable functions: A study on the state of the art and future research directions
KR102499723B1 (ko) 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법
Rosenblatt et al. Field tolerant dynamic intrinsic chip ID using 32 nm high-K/metal gate SOI embedded DRAM
WO2007119190A2 (en) Semiconductor device identifier generation method and semiconductor device
JP2012509039A (ja) 分散puf
WO2009079050A2 (en) Authentication with physical unclonable functions
van der Leest et al. Anti-counterfeiting with hardware intrinsic security
JP6471130B2 (ja) 半導体装置およびセキュリティシステム
Zheng et al. DScanPUF: A delay-based physical unclonable function built into scan chain
US7191340B2 (en) Generation of a secret quantity based on an identifier of an integrated circuit
US7941672B2 (en) Regeneration of a secret quantity from an intergrated circuit identifier
JP6550502B1 (ja) 固有データ生成装置、半導体装置および認証システム
US7886163B2 (en) Authentication protocol with memory integrity verification
CN114626020A (zh) 用来控制装置激活的方法以及相关电子装置
Murphy Asynchronous Physical Unclonable Functions–A sync PUF
US11398260B2 (en) Network device and network connection method with linear feedback shift register
US20240056316A1 (en) Encrypted physically unclonable function circuit helper data
Gao et al. Secure Goods Supply Chain and Key Exchange with Virtual Proof of Reality
Wachsmann et al. Basics of Physically Unclonable Functions
Murphy Clockless physical unclonable functions
JP2004220403A (ja) 携帯可能情報記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081216