JP2009533576A - 揮発性メモリに電子鍵を安全に記憶する方法及び集積回路 - Google Patents

揮発性メモリに電子鍵を安全に記憶する方法及び集積回路 Download PDF

Info

Publication number
JP2009533576A
JP2009533576A JP2009504861A JP2009504861A JP2009533576A JP 2009533576 A JP2009533576 A JP 2009533576A JP 2009504861 A JP2009504861 A JP 2009504861A JP 2009504861 A JP2009504861 A JP 2009504861A JP 2009533576 A JP2009533576 A JP 2009533576A
Authority
JP
Japan
Prior art keywords
data storage
integrated circuit
volatile memory
electronic key
predetermined data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009504861A
Other languages
English (en)
Inventor
ツイルス ピム
フェルトレフト マールテン
デ ジョン ハンス
リスト フランス
ワーグナー マティアス
ツァハリアッセ フランク
メルス アルヤン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2009533576A publication Critical patent/JP2009533576A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Supports Or Holders For Household Use (AREA)

Abstract

揮発性メモリ(102)および不揮発性メモリ(104)を共に含む集積回路(100)内に電子鍵を規定する方法を記載する。この方法は、集積回路(100)を起動するステップと、揮発性メモリ(102)に割り当てられた所定のデータ記憶セル(102a)の論理状態を読み出すステップであって、これらのデータ記憶セルは、それぞれが複数の起動手順で同じ論理状態を採ることによって特徴付けられるステップと、所定のデータ記憶セル(102a)の論理状態を用いることによって電子鍵を生成するステップとを備えている。所定のデータ記憶セル(102a)は、揮発性メモリ(102)内にランダムに分布していることが好ましい。さらに、電子鍵を規定するための集積回路(100)を記載する。集積回路(100)は、複数の起動手順でそれぞれが同じ論理状態を採ることによって特徴付けられる所定のデータ記憶セル(102a)を備えた揮発性メモリ(102)と、所定のデータ記憶セル(102a)に関する情報を記憶している不揮発性メモリ(104)とを備えている。これにより、上記電子鍵は所定のデータ記憶セル(102a)の対応する論理状態によって規定される。

Description

(発明の分野)
本発明は、電子鍵(電子キー)を電気通信デバイス内に記憶することに関するものである。本発明は特に、揮発性メモリ及び不揮発性メモリを共に含む集積回路内に電子鍵を規定する方法に関するものである。
本発明はさらに、電子鍵を規定するための集積回路に関するものである。
(発明の背景)
現代生活に対する電子通信の影響の増加により、秘密データに対する攻撃は益々深刻な問題となっている。データ攻撃から保護するために、電子鍵が使用されている。このような電子鍵は、データ記憶装置内の制限領域が、例えばインターネットのようなコンピュータネットワークを経由したデータ通信を開始することによってユーザがアクセス可能になるまで既知でなければならない。
電子鍵を反復して使用するために、こうした電子鍵を、例えば読出し専用メモリ(ROM)や電気的消去可能読出し専用メモリ(EEPROM)のような不揮発性メモリに記憶することが知られている。しかし、ハッカーは、電子鍵を収集するこうしたメモリを含むデータ記憶装置を頻繁に攻撃する。従って、ハッカーによる多くの侵略的および非侵略的攻撃に耐えなければならない電子鍵記憶装置を提供することが極めて重要である。
(発明の目的及び概要)
特に、メモリに記憶された電子鍵用の安全なデータ保護の必要性が存在し得る。
この必要性は、本願の独立請求項による主題によって満足される。本発明の有利な好適例は従属請求項に記載されている。
本発明の1つの態様によれば、揮発性メモリおよび不揮発性メモリを共に含む集積回路内に電子鍵を規定する方法が記載されている。記載されている方法は、(a)集積回路を起動するステップと、(b)この揮発性メモリに割り当てられた所定のデータ記憶セルの論理状態を読み出すステップであって、これらのデータ記憶セルは、複数の起動手順で、これらのデータ記憶セルのそれぞれが同じ論理状態を採ることによって特徴付けられるステップと、(c)上記所定のデータ記憶セルの論理状態を用いることによって電子鍵を生成するステップとを備えている。
本発明のこの態様は、安全なデータ通信のためには、集積回路内に電子鍵が永久に存在する必要はないという思想に基づくものである。提案する方法によれば、電子鍵は必要時のみ、すなわち集積回路を起動する際のみに生成される。電子鍵は集積回路がシャットダウン(動作停止)された後に自動的に破壊される。従って、電子鍵は揮発性メモリ内で短期間のみ利用可能であり、このため、提案する方法は、多くの種類のハッカー攻撃に対する効果的な対抗策を示す。
提案する方法は、電子鍵が論理状態のランダム列を備え、このランダム列は予測することができないという利点を有する。このランダム列は、半導体の製造工程中に、これらの所定のデータ記憶セルが不揮発性メモリ上にランダムに散在するということに基づくものである。しかし、全ての所定のデータ記憶セルは集積回路内でそれぞれの特定の環境を有するので、これらのデータ記憶セルの起動時の論理状態は、複数の異なる起動手順のうちの手順で安定になる。従って、生成される電子鍵は、集積回路が広範囲の電圧及び温度変動で動作する際にも非常にロバスト(頑健)である。
本発明1つの好適例によれば、本方法はさらに、上記不揮発性メモリに記憶されたヘルパーデータセットを使用するステップを備え、このヘルパーデータセットは、上記所定のデータ記憶セルを示す情報を含む。このヘルパーデータセットは、上記所定のデータ記憶セルの位置を直接または間接的に示すポインタを含むことが好ましい。上記所定のデータ記憶セルは常に同じ論理状態を採るので、以下ではこれらを安定なデータ記憶セルとも名付ける。
上述したヘルパーデータの使用は、集積回路がオフ状態にされている際には存在しない電子鍵を、非常に容易に再構成することができる、という利点を有する。
本発明の他の好適例によれば、上記方法はさらに、上記不揮発性メモリに記憶された他のヘルパーデータセットを使用するステップを備え、この他のヘルパーデータセットは、上記揮発性メモリに割り当てられた少なくとも複数の不安定なデータ記憶セルを示す他の情報を含む。これにより、これらの不安定なデータ記憶セルは、複数の起動手順で、これらのデータ記憶セルのそれぞれがランダムに異なる論理状態を採ることによって特徴付けられる。
このことは、上記不揮発性メモリが、他の電子鍵に関する情報を備えているという利点を有する。この他の電子鍵も、上記集積回路が起動された際に生成される。しかし、この他の電子鍵は、上記不安定なデータ記憶セルのノイズに強度に依存する。従って、この他の電子鍵は安定ではないので、保護されたデータ通信用には使用することができない。しかし、こうした他の電子鍵の存在は、ハッカーが上記所定のデータ記憶セルに記憶された関係する電子鍵を見出すことをずっと困難にする。特に、集積回路がオン状態である期間内に、ハッカーが、関係する電子鍵に関する情報を他の電子鍵に関する他の情報から分離することを非常に困難にする。
本発明の他の公的例によれば、上記方法はさらに、上記電子鍵を、その使用後に破壊するステップを備えている。このことは、特に集積回路をシャットダウンする前でも、電子鍵を破壊することができるという利点を有する。従って、関係する電子鍵が存在する期間をさらに低減して、ハッカー攻撃の成功をさらに生起しにくくすることができる。
本発明の他の好適例によれば、上記方法はさらに、上記所定のデータ記憶セルを学習(トレーニング)手順によって識別するステップを備えている。こうした学習手順中に、集積回路を何回か起動する。これにより、どのデータ記憶セルが安定であるか、すなわちどのデータ記憶セルが常に同じ論理状態を採るかをテストし、そしてどのデータ記憶セルが不安定であるか、すなわちどのデータ記憶セルがランダムに異なる論理状態を採るかをテストする。
上述した学習手順は、集積回路を製造した直後に、既に実行することができる。特に、上記学習手順は、種々の温度および/または電源電圧及びデータ入力電圧の種々の電圧レベルのような異なる動作条件下で実行することができる。このことは、最も安定なデータ記憶セルを識別し、これらの最も安定なセルを用いて関係する電子鍵を生成することができるという利点を有する。
本発明の他の好適例によれば、上記所定のデータ記憶セルが、上記揮発性メモリ内にランダムに分布している。関係する電子鍵用に使用されるそれぞれが安定な所定のデータ記憶セルの空間的にランダムな分布は、上記所定のデータ記憶セルを上記揮発性メモリ内で空間的に識別することが非常に複雑になるので、ハッカー攻撃がさらに困難になるという利点を有する。
上記空間的分布は、上述した学習手順によって識別した多数の安定なデータ記憶セルから上記所定のデータ記憶セルを選択することによって決定することができる。
本発明の他の態様によれば、電子鍵を規定するための集積回路が提供され、この集積回路は、(a)所定のデータ記憶セルを備えた揮発性メモリであって、これらの所定のデータ記憶セルは、複数の起動手順でそれぞれが同じ論理状態を採ることによって特徴付けられる揮発性メモリと、(b)これらの所定のデータ記憶セルに関する情報を記憶している不揮発性メモリとを備えている。これにより、電子鍵は上記所定のデータ記憶セルの論理状態によって規定される。
本発明のこの態様は、電子鍵が集積回路内に永久に存在する必要はないという思想に基づくものである。むしろ、電子鍵は必要時のみに生成することができ、すなわち集積回路の起動時に生成することができる。この電子鍵は、集積回路がシャットダウンされた後に自動的に破壊される。従って、電子鍵は比較的短い時間だけ上記揮発性メモリ内で利用可能であり、このため提供される集積回路はコンピュータのハッカーの攻撃に対して不感応になる。
上記所定のデータ記憶セルをフリップフロップによって表現して、上述した集積回路を多くの異なる種類の揮発性メモリで実現することができる。
揮発性メモリ内では、全ての上記所定のデータ記憶セルがそれぞれの半導体環境を有するので、これらのデータ記憶セルの起動論理状態は、複数の異なる起動手順中に不変である。従って、生成される電子鍵は、集積回路が広範囲の電圧及び温度変動で動作する際にも非常にロバストである。
上記所定のデータ記憶セルに関する情報は、これらの所定のデータ記憶セルの個別位置へのリンクまたはポインタを含むいわゆるヘルパーデータセットを用いて記憶することが好ましい。
本発明の1つの好適例によれば、(a)上記揮発性メモリは、複数の起動手順でそれぞれがランダムに異なる論理状態を採ることによって特徴付けられる不安定なデータ記憶セルを備え、(b)上記不揮発性メモリはさらに、不安定なデータ記憶セルに関する他の情報を記憶している。この他の情報は、他の、または追加的ないわゆるヘルパーデータセットを用いて記憶することが好ましく、こうしたヘルパーデータセットも、上記所定のデータ記憶セルの個別位置へのリンクまたはポインタを含む。
既に上述したように、上記不揮発性メモリは他の電子鍵に関する追加的情報も含み、この他の電子鍵も、上記集積回路が起動された際に自動的に生成される。しかし、この他の電子鍵は、それぞれが上記不安定なデータ記憶セルのノイズである統計的変動に強度に依存する。従って、上記他の電子鍵は安定ではなく、データを符号化するために使用することはできない。しかし、この他の電子鍵の存在は、ハッカーが、記憶された関係する電子鍵を表現する関係する安定なデータ記憶セルを見出すことにずっと混乱を伴わせる。
本発明の他の好適例によれば、上記不揮発性メモリは、ROM、PROM、EPROM、EEPROMおよび/またはフラッシュメモリを含む。このことは、安全な電子鍵を規定するための集積回路を、周知の不揮発性メモリを用いて実現することができるという利点を有する。
本発明の他の好適例によれば、上記揮発性メモリは、RAM、DRAM、および/またはSRAMを含む。このことは、安全な電子鍵を規定するための集積回路を、周知の揮発性メモリによって実現することができるという利点を有する。
なお、本発明の発明者によって行われた実験は、SDRAMメモリを使用した際に、起動時の論理状態が、特に広い電圧変化および温度変化の範囲内で安定であることを明らかにしたことを指摘しておく。
本発明の他の好適例では、上記所定のデータ記憶セルは、上記揮発性メモリ内にランダムに分布している。既に、集積回路内に電子鍵を規定する方法の好適例に関連して以上で指摘したように、所定のデータ記憶セルの空間的にランダムな分布は、ハッカー攻撃の成功をより困難にするという利点を有する。
なお、本発明の好適例を、異なる主題を参照して説明してきた。特に、いくつかの好適例は方法型の請求項を参照して説明し、他の好適例は装置型の請求項を参照して説明してきた。しかし、特に断わりのない限り、以上および以下の説明より、1つの種類の主題に属する特徴のあらゆる組合せに加えて、異なる主題に関係する特徴のあらゆる組合せも、特に方法型の請求項の特徴と装置型の請求項の特徴との組合せも本願で開示されているものと考えられることを、当業者は推論することができる。
本発明の上述した態様及び他の態様は、以下に説明する好適な実施例より明らかになる。以下、本発明を、実施例を参照しながらより詳細に説明するが、本発明はこれらの実施例に限定されない。
(実施例の説明)
図1からわかるように、本発明の実施例による集積回路100は、揮発性メモリ102、例えばランダムアクセスメモリ(RAM)を備えている。メモリ102自体は複数のデータ記憶セルで構成され、これらのデータ記憶セルはフリップフロップによって実現されることが好ましい。これらのデータ記憶セルは、異なる種類のデータ記憶セルに分割される。第1に、所定のデータ記憶セルまたは安定なデータ格納セル102aが存在する。所定のデータ記憶セル102aは、複数の起動手順で、それぞれが同じ論理状態を採ることによって特徴付けられる。第2に、不安定なメモリ記憶セル102bが存在する。不安定なデータ記憶セル102bは、複数の始動手順で、それぞれがランダムに異なる論理状態を採ることによって特徴付けられる。
特定のデータ記憶セルが安定なセルであるか、あるいはまた不安定なセルであるかを見出すために、学習(トレーニング)手順を実行することができる。これにより、集積回路は何回か始動し、どのデータ記憶セルが常に同じ論理値を取るかがテストされる。これらのデータセルを安定なデータ記憶セルと称する。もちろん、どのデータ記憶セルが安定でないかも検出する。どのデータ記憶セルが最も安定であるかを見出すために、上記学習手順は、種々の温度及び種々の電圧レベルのような異なる環境動作条件下で実行することができる。
集積回路100はさらに、不揮発性メモリ104、例えば読出し専用メモリ(ROM)または電気的消去可能読出し専用メモリ(EEPROM)を備えている。メモリ104は、いわゆるヘルパーデータを記憶する。これらのヘルパーデータは、どのデータ記憶セルが安定なデータ記憶セル102aであるかの情報を含む。この情報は、適切なポインタを用いて取り出すことが好ましい。
本明細書に記載する実施例によれば、メモリ104はさらに、いわゆる追加的なヘルパーデータを記憶している。これらの追加的なヘルパーデータは、どのデータ記憶セルが不安定なデータ記憶セル102bであるかの情報を含む。この情報も、適切なポインタを用いて取り出すことができる。
集積回路100は、例えばインターネットのような通信ネットワークに結合されている。この結合は、データバス110を用いて達成することができる。従って、ユーザ、あるいは他の通信装置は集積回路100と通信することができる。
しかし、集積回路100と通信するためには、揮発性メモリ102に一時記憶された電子鍵が既知でなければならない。この鍵は、所定のデータ記憶セル102aの少なくとも一部の論理状態によって規定される。以下に、この電子鍵を生成し、揮発性メモリ102に一時記憶する手順を説明する。
図2に、集積回路内に電子鍵を規定する方法についてのフローチャートを示す。本方法はステップS1から始まり、ステップS2に続く。
ステップ2では、集積回路を起動する。これにより、揮発性メモリ102内の各データ記憶セルは「0」及び「1」で表現される特定論理レベルを採る。本方法はステップS3に続く。
ステップS3では、いわゆるヘルパーデータセットを不揮発性メモリ104からロードする。このヘルパーデータセットは複数のポインタを含み、各ポインタは少なくとも1つの安定なフリップフロップ102aを指示する。本方法はステップS4に続く。
ステップS4では、所定の安定なフリップフロップ102aの少なくとも一部の論理状態を読み出す。本方法はステップS5に続く。
ステップS5では、前に所定のデータ記憶セル102aから読み出した論理値に基づいて電子鍵を生成する。ここで、この電子鍵は安全なデータ通信に使用することができる。
この関係では、揮発性メモリ102が無給電状態である際には、この電子鍵は存在しないことは明らかである。電子鍵を探り出される恐れを低減するために、電子鍵は使用した後に削除することができる。しかし、どんなに遅くとも、集積回路100がシャットダウンされる際には、電子鍵は自動的に削除される。
最後に、本方法はステップS6で終了する。
なお、ハッカー攻撃に対する、相当単純ではあるが有効な対抗策に従うことによって、集積回路の動作中に、一時記憶された鍵が探り出され得る恐れをさらに低減することができる。この対抗策によれば、一部の安定なデータ記憶セル102aのみを使用し、これにより、使用する安定なデータ記憶メモリ102aは揮発性メモリ102内にランダムに分布している。こうした所定の安定なデータ記憶セル102aの空間的にランダムな分布は、揮発性メモリ102内で使用されている安定なデータ記憶セル102aを空間的に識別することをさらに複雑にする。
なお、「備えている」等は、他の要素やステップを排除するものではなく、各要素は複数存在し得る。また異なる実施例に関連して記載した要素は組み合わせることができる。
(参照符号のリスト)
100 集積回路
102 揮発性メモリ/RAM
102a 所定のデータ記憶セル/安定なデータ記憶セル
102b 不安定なデータ記憶セル
104 不揮発性データ記憶セル
110 データバス
120 通信ネットワーク

S1 ステップ1
S2 ステップ2
S3 ステップ3
S4 ステップ4
S5 ステップ5
S6 ステップ6
図1は、本発明の好適な実施例による集積回路の線図的説明図である。 図2は、本発明の好適な実施例による、集積回路内に電子鍵を規定する方法のフローチャートである。

Claims (11)

  1. 揮発性メモリおよび不揮発性メモリを共に含む集積回路内に電子鍵を規定する方法において、
    前記集積回路を起動するステップと、
    所定のデータ記憶セルの論理状態を読み出すステップであって、前記所定のデータ記憶セルは、前記揮発性メモリに割り当てられ、複数の起動手順でそれぞれが同じ論理状態を採ることによって特徴付けられるステップと、
    前記所定のデータ記憶セルの論理状態を用いることによって前記電子鍵を生成するステップと
    を備えていることを特徴とする電子鍵の規定方法。
  2. 請求項1に記載の方法において、さらに
    前記不揮発性メモリ内に記憶されたヘルパーデータセットを使用するステップを備え、前記ヘルパーデータセットは、前記所定のデータ記憶セルを示す情報を含むことを特徴とする方法。
  3. 請求項1に記載の方法において、さらに
    前記不揮発性メモリ内に記憶している第2のヘルパーデータセットを使用するステップを備え、前記第2のヘルパーデータセットは、前記揮発性メモリに割り当てられた少なくとも複数の不安定なデータ記憶セルを示す第2の情報を含み、前記不安定なデータ記憶セルは、複数の起動手順でそれぞれがランダムに異なる論理状態を採ることによって特徴付けられることを特徴とする方法。
  4. 請求項1に記載の方法において、さらに、
    前記電子鍵を使用した後に、当該電子鍵を破壊するステップを備えていることを特徴とする方法。
  5. 請求項1に記載の方法において、さらに
    前記所定のデータ記憶セルを、学習手順を用いて識別するステップを備えていることを特徴とする方法。
  6. 請求項1に記載の方法において、前記所定のデータ記憶セルが、前記揮発性メモリ内にランダムに分布していることを特徴とする方法。
  7. 電子鍵を規定するための集積回路において、
    複数の起動手順でそれぞれが同じ論理状態を採ることによって特徴付けられる所定のデータ記憶セルを備えた揮発性メモリと、
    前記所定のデータ記憶セルに関する情報を記憶している不揮発性メモリとを備え、
    前記電子鍵が、前記所定のデータ記憶セルの論理状態によって規定されることを特徴とする集積回路。
  8. 請求項7に記載の集積回路において、
    前記揮発性メモリが、複数の起動手順によってそれぞれがランダムに異なる論理状態を採ることによって特徴付けられる不安定なデータ記憶セルを備え、
    前記不揮発性メモリは、前記不安定なデータ格納セルに関する第2の情報を記憶していることを特徴とする集積回路。
  9. 請求項7に記載の集積回路において、
    前記不揮発性メモリが、ROM、PROM、EPROM、EEPROMおよび/またはフラッシュメモリを含むことを特徴とする集積回路。
  10. 請求項7に記載の集積回路において、
    前記揮発性メモリが、RAM、DRAM、および/またはSRAMを含むことを特徴とする集積回路。
  11. 請求項7に記載の集積回路において、
    前記所定のデータ記憶セルが、前記揮発性メモリ内にランダムに分布していることを特徴とする集積回路。
JP2009504861A 2006-04-10 2007-02-15 揮発性メモリに電子鍵を安全に記憶する方法及び集積回路 Withdrawn JP2009533576A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06112409 2006-04-10
EP06114136 2006-05-18
PCT/IB2007/050495 WO2007116325A2 (en) 2006-04-10 2007-02-15 Security storage of electronic keys within volatile memories

Publications (1)

Publication Number Publication Date
JP2009533576A true JP2009533576A (ja) 2009-09-17

Family

ID=38541927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009504861A Withdrawn JP2009533576A (ja) 2006-04-10 2007-02-15 揮発性メモリに電子鍵を安全に記憶する方法及び集積回路

Country Status (8)

Country Link
US (1) US8199912B2 (ja)
EP (1) EP2008217B1 (ja)
JP (1) JP2009533576A (ja)
KR (1) KR20080110890A (ja)
CN (1) CN101421738B (ja)
AT (1) ATE478391T1 (ja)
DE (1) DE602007008546D1 (ja)
WO (1) WO2007116325A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102165458B (zh) 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
WO2017084895A1 (en) 2015-11-20 2017-05-26 Intrinsic Id B.V. Puf identifier assignment and testing method and device
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
EP1090468B1 (en) * 1998-06-26 2003-11-26 SAGEM Denmark A/S An apparatus and method for secure information processing
CN1326085C (zh) * 1998-07-31 2007-07-11 松下电器产业株式会社 Ic卡、终端装置和通信系统
US6928551B1 (en) 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
DE10101972A1 (de) 2001-01-17 2002-07-25 Siemens Ag Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
DE10340861A1 (de) 2003-09-04 2005-04-07 Infineon Technologies Ag Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip
JP2005260509A (ja) 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
US20070101158A1 (en) * 2005-10-28 2007-05-03 Elliott Robert C Security region in a non-volatile memory
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures

Also Published As

Publication number Publication date
CN101421738A (zh) 2009-04-29
EP2008217A2 (en) 2008-12-31
ATE478391T1 (de) 2010-09-15
US8199912B2 (en) 2012-06-12
WO2007116325A3 (en) 2008-01-03
DE602007008546D1 (de) 2010-09-30
CN101421738B (zh) 2010-10-13
US20090164699A1 (en) 2009-06-25
EP2008217B1 (en) 2010-08-18
WO2007116325A2 (en) 2007-10-18
KR20080110890A (ko) 2008-12-19

Similar Documents

Publication Publication Date Title
Gruhn et al. On the practicability of cold boot attacks
JP5586628B2 (ja) 分散puf
WO1999038078A1 (en) Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US20150242336A1 (en) Storing Data in a Memory of an Electronic Device
TW201734879A (zh) 以sram為基礎的認證電路
US10339333B2 (en) Method and apparatus for controlling application to access memory
US9740561B2 (en) One-time programmable memory device and method for verifying data for such memory device
US8417902B2 (en) One-time-programmable memory emulation
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
CN108171041B (zh) 用于对访问存储器的应用程序进行身份验证的方法和装置
EP3435586B1 (en) Method to reduce aging of a cache memory
JP2009533576A (ja) 揮発性メモリに電子鍵を安全に記憶する方法及び集積回路
US7949698B2 (en) Circuit arrangement and method for initializing a random number generator
TW202209108A (zh) 管理積體電路裝置之安全性之未定義生命週期狀態識別符
CN106683703B (zh) 一种数据读取方法、集成电路及芯片
US10846421B2 (en) Method for protecting unauthorized data access from a memory
CN101925906B (zh) 屏蔽电子设备终止活动转变的方法及装置
JP2016045864A (ja) Icモジュール、icカード、及びicカードの製造方法
TWM575145U (zh) 保全儲存資料的系統
US20210081569A1 (en) Puf-based data integrity
CN108537068B (zh) 产生集成电路固有信息的装置及方法
JP2023070293A (ja) Icチップ、通信システム、信号処理方法、及びプログラム
CN117827229A (zh) 一种防止设备固件版本回滚的方法
CN103679064A (zh) 设置装置及方法、非易失性存储器和电子设备
CN110908588A (zh) 记忆体控制装置、控制方法及其安全特征的生成方法

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090907