JP2017139757A - 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid) - Google Patents

半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid) Download PDF

Info

Publication number
JP2017139757A
JP2017139757A JP2017011804A JP2017011804A JP2017139757A JP 2017139757 A JP2017139757 A JP 2017139757A JP 2017011804 A JP2017011804 A JP 2017011804A JP 2017011804 A JP2017011804 A JP 2017011804A JP 2017139757 A JP2017139757 A JP 2017139757A
Authority
JP
Japan
Prior art keywords
chip
authentication code
semiconductor
semiconductor chip
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017011804A
Other languages
English (en)
Inventor
亨浩 永井
Yukihiro Nagai
亨浩 永井
渡辺 浩志
Hiroshi Watanabe
浩志 渡辺
白田 理一郎
Riichiro Shirata
理一郎 白田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2017139757A publication Critical patent/JP2017139757A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C29/30Accessing single arrays
    • G11C29/34Accessing multiple bits simultaneously
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/02Detection or location of defective auxiliary circuits, e.g. defective refresh counters
    • G11C29/022Detection or location of defective auxiliary circuits, e.g. defective refresh counters in I/O circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/02Detection or location of defective auxiliary circuits, e.g. defective refresh counters
    • G11C29/025Detection or location of defective auxiliary circuits, e.g. defective refresh counters in signal lines
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/02Detection or location of defective auxiliary circuits, e.g. defective refresh counters
    • G11C29/027Detection or location of defective auxiliary circuits, e.g. defective refresh counters in fuses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/1201Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details comprising I/O circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/14Implementation of control logic, e.g. test mode decoders
    • G11C29/16Implementation of control logic, e.g. test mode decoders using microprogrammed units, e.g. state machines
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C29/24Accessing extra cells, e.g. dummy cells or redundant cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C29/26Accessing multiple arrays
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/36Data generation devices, e.g. data inverters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/44Indication or identification of errors, e.g. for repair
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/56External testing equipment for static stores, e.g. automatic test equipment [ATE]; Interfaces therefor
    • G11C29/56008Error analysis, representation of errors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/70Masking faults in memories by using spares or by reconfiguring
    • G11C29/78Masking faults in memories by using spares or by reconfiguring using programmable devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/70Masking faults in memories by using spares or by reconfiguring
    • G11C29/78Masking faults in memories by using spares or by reconfiguring using programmable devices
    • G11C29/783Masking faults in memories by using spares or by reconfiguring using programmable devices with refresh of replacement cells, e.g. in DRAMs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/1202Word line control
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/1204Bit line control
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C2029/1806Address conversion or mapping, i.e. logical to physical address
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/4402Internal storage of test result, quality data, chip identification, repair information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/56External testing equipment for static stores, e.g. automatic test equipment [ATE]; Interfaces therefor
    • G11C2029/5606Error catch memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)

Abstract

【課題】半導体チップ間のPCID通信機能において、より偽造やネットワークへの介入リスクの少ない認証方法を提案する。また、従来技術における、個体差が小さく、不安定で、温度変化に弱いなどの難しさや、PCID用のセルや回路の追加による追加費用が発生するなどの問題をすべて解決する。
【解決手段】半導体チップはモジュラー領域およびテスト回路を含み、前記モジュラー領域はそれぞれ冗長ビット線を含むメモリセルアレイと少なくとも冗長アドレスを記録する周辺メモリからなる複数のモジュラーエリアを含む。テスト回路は半導体チップに固有の冗長アドレスを取得する。冗長アドレスの分布はモジュラー領域内のモジュラーエリアの一部あるいは全部に関連してランダムに形成される。テスト回路は物理チップ認証計測装置から受け取る指定コードに応じて半導体チップに固有な物理的特徴から生成した乱数を出力する。
【選択図】図1

Description

本発明は、一般に半導体装置に関するものであり、より正確には物理的チップ認証測定装置を使った半導体装置に関するものである。
個人情報や、企業や政府の機密情報等を扱う情報管理システム、無数の産業機器を運用する生産設備の管理システム、軍事施設内部の情報通信システムなどのシステムを保守するには高度なセキュリティーが要求される。このような場合、ネットワークを外部から遮断することがある。しかしながら、施設内部で使用されている装置やその装置の制御プログラム(PLC)の更新や、一連のメンテナンス作業などが必要なことから、外部との接触を完全に遮断することは不可能である。高度な暗号技術を利用したセキュリティー技術の強化はもちろん必要であるが、一番難しいのは施設内のすべての設備を常に最新のセキュリティー技術で管理することである。それができていないため、いつバックドアを開かれ、いつ情報が漏洩したのかさえ気がつかない場合が多々あると考えられている。実際にこのような施設内部からの情報漏洩や、施設内部でのウイルス感染例が報告されている。
閉ざされたネットワークにおいては、セキュリティーのために外部接触させないことが逆にシステムの更新を遅らせ、セキュリティーに対して脆弱になるケースが往々に発生している。また特殊な装置などにおいては、システムの更新が出来なくなってしまっているケースも多い。さらに施設内のすべての設備・機器に完全に対応するためには人的作業が膨大になり、対策費用が高騰する原因にもなる。
装置間のネットワークの基本単位は、ICチップ(半導体チップ)である。そこで人が指紋や網膜などの生体情報を用いて個人認証を行うのと同様に、半導体チップにおいても一つ一つ異なる物理特性を用いて偽造を防止しようという技術が数多く提案されている。これらは物理的なチップ認証(Physical-Chip-Identification)(以下、PCIDと云う)と呼ばれている。従来からセキュリティーに用いられているIDや暗号鍵などのデジタルデータは、複製防止機能が破られればコピーされるという危険性を常に伴っていたが、PCIDを用いればデジタルデータのコピーを極めて困難にすることが出来る。一般にPCIDはネットワークの攻撃者に対し、ネットワークの保守者に十分なアドバンテージを与えるために非常に有効であると考えられる。
半導体チップを認証するPCID計測装置の活用方法が数多く提案されている。しかしながら、そのほとんどが半導体チップの物理特性をモニターして乱数を発生することを主眼としたものである。本来はネットワーク上での使用方法を鑑みてセキュリティシステムを構築するものでなければならない。例えば、ある半導体チップが他のチップの認証を偽造した場合、この偽造チップがネットワーク上のチップ間に介在すれば、半導体チップ固有の物理乱数を用いたとしても複製防止機能は破られる。
半導体チップの物理特性でPCIDのための乱数を発生させる方法は、大きく分けて2種類存在する。一方は回路のばらつきを利用した回路PCIDであり、もう一方は回路以外の微細構造のばらつきを応用したもの(製造PCID)(特許文献1参照)である。回路PCIDは、更に、回路の配線遅延を利用するもの(遅延PCID)(特許文献2参照)と、回路のメタスタビリティを利用するもの(メタスタビリティPCID)(特許文献3参照)に分かれる。遅延PCIDとは、IC内で同様の設計仕様で集積化された複数の回路の動作時間に関する制御不能なばらつきを利用するものである。利用される回路の代表例は、アービター回路、グリッチ回路、リング発振回路などである。メタスタビリティPCIDで使用される回路は、主にスタティックランダムアクセスメモリ(以下、SRAMと云う)とラッチ回路(バタフライPCID)である。回路PCIDの共通の弱点は、出力が不安定であり、温度などの外部環境に影響されやすく、フォールト攻撃に弱いことである。さらに、遅延PUFでは個体差が小さいことも付け加えられる。いずれにしろ、増幅回路や温度センサー回路などを追加する必要があり、設計への負荷が高くなる。よってPCIDデータの長さへの制限が大きくなり、PCIDデータそのものが短くなる。こうして、たとえ出力がランダムであっても、認証付けられるチップの数が制限される。これは、すべての物がネット接続するインターネット・オブ・シングス(Internet-of-Things)(以下、IoTと云う)では使えないことを意味している。製造PCIDは、意図的に集積化された層間ビアの製造ばらつきに起因するランダムな断線などが利用される。しかしながら、従来の半導体製品に含まれない特殊な構造を集積化する必要があり、製造工程への負荷が大きく、やはりIoT全般に向けて普及するにはハードルが高いと言える。良く似たものに、あらかじめチップに増設するヒューズなどのメモリセル領域に、半導体チップ固有の物理乱数データを書き込んで置くもの(特許文献4参照)がある。やはり、チップ上に余計なメモリセル領域を増設しなければならないので、チップコストが上昇するという問題がある。
特開2015−201884号公報 国際公開WO2011118548A1 特開2013−131868号公報 特表2014−522134
http://www.nikkei.com/article/DGXMZO96095160U6A110C1000000/ Fatemeh Tehranipoor, "DRAM based Intrinsic Physical Unclonable Functions for System Level Security", in IEEE 2015
本発明は、半導体チップ間のPCID通信機能において、より偽造やネットワークへの介入リスクの少ない認証方法を提案することを目的とする。
本発明はまた、従来のPCID技術における、個体差が小さく、不安定で、温度変化に弱いなどの難しさや、PCID用のセルや回路の追加による追加費用が発生するなどの問題をすべて解決することを目的とする。
本発明の一実施態様として、半導体チップを含む半導体装置を考える。前記半導体チップは、モジュラー領域とテスト回路を含む。前記モジュラー領域は、冗長ビット線を含むメモリセルアレイの一つと少なくとも冗長アドレスを記録する周辺メモリとをそれぞれ含む複数のモジュラーエリアに細分化される。前記テスト回路は、前記半導体チップに固有の冗長アドレスを取得するための回路である。前記冗長アドレスは、PCID計測装置から受け取る指定コードに従って、前記モジュラー領域の前記モジュラーエリアの一部、あるいは、すべてに関して乱雑に形成される。前記テスト回路は、前記半導体チップに固有の物理的乱雑さから生成された乱数を出力する。
前記半導体チップは、更に、デジタルコード生成回路を含む。前記デジタルコード生成回路は、特定の方法に従って前記乱数を使うことによって、認証コードを出力する。
前記テスト回路は、デジタルコード生成回路が出力認証コードを生成するために、前記乱数と入力認証コードを合成する。前記入力認証コードは、前記PCID計測装置から受信する。
前記デジタルコード生成回路は、前記半導体チップ内部の組み込み回路であり、プログラム可変である。
前記デジタルコード生成回路は、前記乱数に従って、前記出力認証コードを生成する。前記出力認証コードは、前記PCID計測装置に送付される。
前記モジュラーエリアは、一つの半導体メモリエリアである。
前記乱数を生成する前記モジュラーエリアは、一つの半導体メモリエリアである。
本発明の別の実施態様は、前記半導体チップを含む半導体装置に関する。前記半導体チップは、通常パッケージ化されている。前記出力認証コードは、前記パッケージの出力認証として使用される。
本発明の更に別の実施態様は、PCID計測装置を用いる半導体チップの認証方法に関する。前記認証方法では、まず前記PCID計測装置が前記半導体チップに指定コードを送付し、前記半導体チップが出力認証コードを出力し、前記PCID計測装置が前記出力認証コードを受信して前記半導体チップを認証する。
本発明のまた更に別の実施態様は、PCID計測装置を用いる半導体チップの認証方法に関する。前記認証方法では、まず前記PCID計測装置が前記半導体チップに指定コードと入力コードを送付し、前記半導体チップが出力認証コードを出力し、前記PCID計測装置が前記出力認証コードを受信して前記半導体チップを認証する。
本願発明は、以下図面を用いて詳細に説明することによってよりよく理解されるであろう。ただし、下記図面は単に説明するためのものであり、本願発明の範囲を制限するものではない。
図1は、本発明のPCID計測装置と被認証チップに関して、入力認証コードから出力認証コードを生成する方法の一例を示す図である。 図2は、本発明のPCID計測装置と被認証チップに関して、入力認証コードから出力認証コードを生成する方法の一例を示す図である。 図3は、本発明のPCID計測装置と被認証チップに関して、入力認証コードから出力認証コードを生成する方法の一例を示す図である。 図4は、本発明のPCID計測装置と被認証チップに関して、入力認証コードから出力認証コードを生成する方法の一例を示す図である。 図5は、本発明のPCID計測装置と被認証チップに関して、入力認証コードから出力認証コードを生成する方法の一例を示す図である。 図6は、PCID計測装置とPCIDを搭載するデバイス(PCIDデバイス)によるネットワークの一例を示す図である。 図7は、PCID計測装置とPCIDを搭載するデバイス(PCIDデバイス)によるネットワークの一例を示す図である。 図8は、SiPの一例を示す図である。 図9は、DRAM内蔵プロセッサの一例を示す図である。 図10は、DRAM内蔵プロセッサの一例を示す図である。 図11は、DRAMメモリセルの全ビット線アドレスを縦に積層し、使用済みビット線の冗長アドレスを黒とした一例を示す図である。 図12は、全冗長ビット線アドレスを縦に積層し、使用済みビット線の冗長アドレスを黒とした一例を示す図である。 図13は、図1および式1に対応する関数の実施例を示す図である。 図14は、図2および式2に対応する関数の実施例を示す図である。 図15は、図3および式3に対応する関数の実施例を示す図である。 図16は、図4および式4に対応する関数の実施例を示す図である。 図17は、図5および式5に対応する関数の実施例を示す図である。
添付の図面において、同一番号は同じあるいは同等の部位を差す。更に、以下の説明において、「第一の」、「第二の」、「第三の」、「第四の」、「内部の」、「外部の」、「上部の」、「底部の」、「前部の」、「後部の」、あるいはこれらと同様の語句が用いられる場合、これらの語句は、図面を見る人に見えるように図面に現れる構造のみに言及するものとし、本願発明の説明に役立たせることのみを目的に使用される。
以下、本発明に係る実施例について図面を参照して説明する。なお以下において、半導体チップに固有な物理特性から発生された乱数の一例として、DRAMのビット線の冗長アドレスを用いて説明するが、本発明はそれに限定するものでなく、ワード線や電源調整など、メモリエリアの周辺に設置されるヒューズなどを使っているもの全て、あるいは、ヒューズなどを使用している半導体全てを対象とするものである。また、本明細書の説明において開示された実施形態は1つの例であって、これに限定されるものではない。
本発明の第一の実施例について、以下、説明する。図1は、PCID計測装置が被認証チップを認証する際に入力認証コードから出力認証コードを認証する認証手続きの流れを示す図である。まず、認証される半導体装置は少なくとも被認証チップを含むものとする。次に、前記被認証チップは、複数のモジュラーエリアで構成されるモジュラー領域からなる。各モジュラーエリアは、少なくとも、一つのメモリセルアレイ(DRAMなど)と一つの周辺メモリエリア(ヒューズメモリエリア等)を含む。前記メモリセルアレイは、冗長ビット線を含む。前記周辺メモリエリアは、冗長アドレスおよびその他メモリ制御に必要なコード(電圧制御コードなど)を含む。前記周辺メモリエリアは、例えば、フューズメモリである。被認証チップは、例えば、DRAMのビット線冗長アドレスを測定するテスト回路を有する。
また、被認証チップは、例えば、前記入力認証コード及びDRAMのビット線冗長アドレスから前記出力認証コードを出力する、「modf」と表記されるデジタルコード生成回路を含んでも良い。PCID計測装置は、前記冗長アドレスを取得するために、冗長アドレス取得特殊テストモード{T(a)}と入力認証コード{C(i)}を前記被認証チップに送る。{C(i)}は、引数として可変チップ認識コード{i}を持つ。{T(a)}は、ビット線冗長アドレスの読み取り領域や読み取りモードなどの指定コード{a}を引数として持つ。テスト回路は、モジュラーエリアの一部あるいは全部に関連して乱雑に生成した冗長アドレスのデータを読み取り、読み取り結果{R(a)}を前記デジタルコード生成回路(modf)へ送付する。ここで、{R(a)}は、指定コード{a}に従って被認証チップに固有の物理的特性から生成した乱数を出力するものである。前記デジタルコード生成回路(modf)は、ある特定の方法に従って出力認証コード{D(i,a)}を作成する。この特定の方法とは、次式1に従って{C(i)}と{R(a)}を合成することである。合成された{D(i,a)}は、前記PCID計測装置に送信される。こうして、前記PCID計測装置は、{a}と{C(i)}と{D(i,a)}をチェックすることによって被認証チップの認証を行う。

D(i,a) = modf (C(i) + R(a) ) ------- 式1
図13は、図1における式1の実施例を示す。なおこれらの図は実施形態の一例に過ぎず、本発明の本質はこれに限定されるものではない。
次に、本発明の第二の実施例を説明する。図2は、PCID計測装置が被認証チップを認証する際に入力認証コードから出力認証コードを認証する認証手続きの流れを示す図である。被認証チップは、例えば、DRAMのビット線冗長アドレスを測定するテスト回路を有する。また被認証チップは、例えば、DRAMのビット線冗長アドレスと入力認証コードから出力認証コードを出力するデジタルコード生成回路(modv)を有する。ただし、このデジタルコード生成回路(modv)のプログラムは変更可能である。
前記PCID計測装置は、前記冗長アドレスを取得するため、冗長アドレス取得特殊テストモード{T(a)}と入力認証コード{C(i)}を認証チップに送信する。{C(i)}は、可変チップ認識コード{i}を引数として持つ。{T(a)}は、ビット線冗長アドレスの読み取り領域や読み取りモードなどの指定コード{a}を引数として持つ。テスト回路は冗長アドレスのデータを読み取り、読み取り結果{R(a)}をデジタルコード生成回路(modv)へ送付する。ここで、{R(a)}は、被認証チップに固有の物理的特性から生成する乱数を、指定コード{a}に従って出力するものである。デジタルコード生成回路(modv)は、次式2に従って、{C(i)}と{R(a)}から出力認証コード{D(i,a)}を生成し、PCID計測装置へ送信する。PCID証測定装置は、{a}と{C(i)}と{D(i,a)}をチェックすることによって被認証チップの認証を行う。

D(i,a) = modv (C(i) + R(a) ) ------- 式2
図14は、図2における式2の実施例を示す。なおこれらの図面は実施形態の一例に過ぎず、本発明の本質はこれに限定されるものではない。
以下、本発明の第三の実施例を説明する。図3は、PCID計測装置が被認証チップを認証する際に入力認証コードから出力認証コードを認証する認証手続きの流れを示す図である。被認証チップは、例えば、DRAMのビット線冗長アドレスを測定するテスト回路を有する。また被認証チップは、例えば、DRAMのビット線冗長アドレスと入力認証コードから出力認証コードを出力するデジタルコード生成回路(modf)を有する。
PCID計測装置は、前記冗長アドレスを取得するために、冗長アドレス取得特殊テストモード{T(a)}を前記被認証チップに送信する。前記{T(a)}は、ビット線冗長アドレスの読み取り領域や読み取りモードなどの指定コード{a}を引数として持つ。前記指定コード{a}は入力認証コードの役割も兼ねる。前記テスト回路は冗長アドレスのデータを読み取り、読み取り結果{R(a)}を前記デジタルコード生成回路(modf)へ送付する。ここで、{R(a)}は、被認証チップに固有の物理的特性から生成する乱数を、前記指定コード{a}に従って出力するものである。前記デジタルコード生成回路(modf)は、次式3に従って、{R(a)}から出力認証コード{D(a)}を生成し、PCID計測装置へ送信する。前記PCID計測装置は、{a}と{D(a)}をチェックすることによって被認証チップの認証を行う。

D(a) = modf (R(a) ) ------- 式3
図15は、図3における式3の実施例を示す。なおこれらの図面は実施形態の一例に過ぎず、本発明の本質はこれに限定されるものではない。
以下、本発明の第四の実施例について説明する。図4は、PCID計測装置が被認証チップを認証する際に入力認証コードから出力認証コードを認証する認証手続きの流れを示す図である。被認証チップは、例えば、DRAMのビット線冗長アドレスを測定するテスト回路を有する。また被認証チップは、例えば、DRAMのビット線冗長アドレスと入力認証コードから出力認証コードを出力するデジタルコード生成回路(modv)を有する。このデジタルコード生成回路(modv)のプログラムは変更可能とする。
前記PCID計測装置は、前記冗長アドレスを取得するため、冗長アドレス取得特殊テストモード{T(a)}を前記被認証チップに送信する。前記{T(a)}は、ビット線冗長アドレスの読み取り領域や読み取りモードなどの指定コード{a}を引数として持つ。前記コード{a}は入力認証コードの役割も兼ねる。前記テスト回路は、冗長アドレスのデータを読み取り、読み取り結果{R(a)}を前記デジタルコード生成回路(modv)へ送付する。ここで、{R(a)}は、被認証チップに固有の物理的特性から生成する乱数を、前記指定コード{a}に従って出力するものである。前記デジタルコード生成回路(modv)は、次式4に従って、前記{R(a)}から出力認証コード{D(a)}を作成し、PCID計測装置へ送信する。前記PCID計測装置は、{a}と{D(a)}をチェックすることによって前記被認証チップの認証を行う。

D(a) = modv (R(a) ) ------- 式4
図16は、図4における式4の実施例を示す。なおこれらの図面は、実施形態の一例に過ぎず、本発明はこれに限定されるものではない。
以下、本発明の第五の実施例について説明する。図5は、PCID計測装置が被認証チップを認証する際に入力認証コードから出力認証コードを認証する認証手続きの流れを示す図である。前記被認証チップは、例えば、DRAMのビット線冗長アドレスを測定するテスト回路を有する。
前記PCID計測装置は、前記冗長アドレスを取得するため、冗長アドレス取得特殊テストモード{T(a)}を前記被認証チップに送信する。前記{T(a)}は、ビット線冗長アドレスの読み取り領域や読み取りモードなどの指定コード{a}を引数として含む。前記指定コード{a}は入力認証コードの役割も兼ねる。前記テスト回路は冗長アドレスのデータを読み取り、次式5に従って読み取り結果{R(a)}を出力認証コード{D(a)}としてPCID計測装置へ送信する。前記PCID計測装置は、{a}と{D(a)}をチェックすることによって、前記被認証チップの認証を行う。

D(a) = R(a) ------- 式5
図17は、図5における式5の実施例を示す。なおこれらの図面は実施形態の一例に過ぎず、本発明願の本質はこれに限定されるものではない
以下、本発明の第六の実施例について説明する。一例として、図6に示すように、本実施例は、複数の被認証チップ(PCID装置含む)がPCID計測装置に接続することを特徴とするネットワークである。一つのPCID計測装置に接続する被認証チップの数は無制限である。また、PCID計測装置は、特別に安全に管理運営される。
以下、本発明の第七の実施例について説明する。一例として、図7に示すように、本実施例は、複数の被認証チップが一つのPCID計測装置に接続するネットワークユニットを構成要素とするネットワークであり、各ネットワークユニットを構成する被認証チップの数は無制限であり、各ネットワークユニット間の接続は、各々のPCID計測装置同士の接続により形成されるネットワークである。また、PCID計測装置は、特別に安全に管理運営される。
以下、本発明の第八の実施例について説明する。図8に示すように、一般に、複数の半導体チップをまとめてパッケージしたSiP1の中に少なくとも一つのDRAMチップ4が含まれている。したがって、SiP内のDRAMのビット線冗長アドレスによる個体差は、SiPチップのPCIDとみなすことが可能である。更に、パッケージに含まれるチップの組み合わせは多様であり、この図面の通りに限らない。このようなSiPの例として、例えば、プロセッサ2、不揮発メモリ3、DRAM4、アナログユニット5、高周波ユニット6、センサー7がパッケージSiP1を構成する。
以下、本発明の第九の実施例について説明する。図9に示すように、プロセッサ9以外に内蔵DRAM10がパッケージ8を構成する場合、内蔵DRAM10の冗長ビット線アドレスの個体差をパッケージ8内のプロセッサ9のPCIDとして適用することが可能である。更に、図10に示すように、内蔵DRAM14がプロセッサチップ12に搭載される場合、前記内蔵DRAM14の冗長アドレスの個体差がプロセッサ13のPCIDとなることが可能である。このように前記内蔵DRAM14を含むプロセッサの例であっても、更に外部DRAM11を使用することが可能である。
以下、本発明の第十の実施例について説明する。通常DRAMセルアレイには予め余分のビット線(冗長ビット線)が含まれている。これは、回復不能のエラーが生じて取り除かなければならなくなったビット線を補償するためのものである。すなわち、取り除かれるビット線のアドレスを前記冗長ビット線のアドレスに割り付け直すためのものである。ここで、再割付に使用される冗長ビット線のアドレスを冗長アドレスという。このように取り除かれたビット線にアクセスすると、対応する冗長アドレスが呼び出される。図11では、それぞれ水平方向に配置された複数のDRAMメモリセルが連なる全ビット線15が垂直方向に積層されている。これらのビット線のアドレスはそれぞれ各行に割り当てられる。そのうちのいくつかには回復不能のエラーが発生して取り除かれることになる。この図では、これら取り除かれるビット線(対応する冗長アドレスに再割付されている)、すなわち、再割付に利用した冗長ビット線16を黒線で表わしている。黒線の総数は、多数の冗長アドレスが使われていることを表わしている。各メモリセルに通常のアクセスを行う通常アクセスモードではどのアドレスが冗長アドレスに再割付されているのか判別できないが、特殊テストモードを使えば冗長アドレスを判別出来るものとする。こうして図11から、冗長アドレスの分布がDRAMチップに特徴的な物理的特性であり、そのDRAMチップを認証するPCIDとして使用できることが判る。また、アドレスの一部を人為的にアクセス不能にしたり、あるアドレスを積算したり、あるいは複数の方法を組み合わせることによって、冗長アドレスの分布をスクランブルすることも可能である。結果として、図11のように、被認証チップに関連してバーコードのようなパターンが形成される。
以下、本発明の第11の実施例について説明する。図12に示すように、あるDRAMチップの全冗長ビット線17のみが垂直方向に積層する。ただし、取り除かれたビット線への再割付に利用した冗長ビット線16を黒く塗っている。こうして、多数の冗長ビット線が再割付に使用されていることがわかる。各メモリセルに通常のアクセスを行う通常アクセスモードではどのアドレスが冗長アドレスに再割付されているのかを判別できないが、特殊テストモードを使えば冗長アドレスを判別出来るものとする。こうして図12から、冗長アドレスの分布がDRAMチップに特徴的な物理的特性であり、そのDRAMチップを認証するPCIDとして使用できることが判る。また、アドレスの一部を人為的にアクセス不能にしたり、あるアドレスを積算したり、あるいは複数の方法を組み合わせることによって、冗長アドレスの分布をスクランブルすることも可能である。結果として、図12のように、被認証チップに関連してバーコードのようなパターンが形成される。
本発明は、従来の半導体メモリデバイスに存在する冗長アドレスの分布パターンを使用することによって、半導体メモリチップの個体差を判別するPCIDシステムに関する。このシステムは、半導体メモリチップの所定の領域の冗長ビット線のアドレスのデータを読むための読み出し回路、前記冗長ビット線のアドレスの読み出されたデータから出力認証コードを生成するデジタルコード生成回路等を含む。特に、典型的なメモリデバイスであるDRAMの場合、再割付されるビット線に対応する冗長アドレスはランダムに生成される。ランダムさの場合の数(情報エントロピー)は非常に大きな数になり、膨大な数に昇る半導体デバイス同士の固体差を判別するのに十分である。更に、冗長アドレスに関するデータを取得するための冗長コードが一つのDRAMチップから他のDRAMチップにコピーされる場合、コピーされた冗長コードは、コピー側チップで実際に必要とされる冗長コードとは異なる。このときコピー側DRAMチップでは誤動作が起こる。こうして、コピープロテクションも実現できる。さらに、DRAMはすでに広く普及しており、内蔵DRAMとしてもSiPに広く利用されており、同じパッケージあるいは同じチップにPCIDを搭載することが出来る。本発明は、低コスト・高信頼性を有するPCIDを、ヒューズを含む製品、パッケージがヒューズを含む製品、あるいはヒューズを含むデバイスを搭載するチップを含む製品に提供できる。例えば、DRAM、内蔵DRAMを含むプロセッサ、SiP、SRAM、内蔵SRAM、電界書込み可能ゲートアレイ(FPGA)不揮発性メモリなどである。
本発明では、半導体チップに固有な物理的性質から乱数を生成する半導体チップの物理的性質を読み出すテスト回路が半導体チップあるいはパッケージに組み込まれる。
動作方法を読み出すために、入力認証コード(チャレンジ)に対応してチップに固有の物理的性質から生成した乱数から出力認証コード(レスポンス)を生成するデジタルコード生成回路が、前記テスト回路と共に前記チップあるいはパッケージに組み込まれる。
前記テスト回路およびデジタルコード生成回路をまとめてPCIDデバイスと呼ぶ。半導体デバイスに既存する冗長アドレスは、半導体チップの固体差を認証するために利用される。
本発明によれば、半導体チップに固有な物理的性質から乱数を読み出すためにチップあるいはパッケージに組み込まれる回路は、チップ内部からデータを読み出すために特別に必要な特殊コマンドがなければきちんと動かない。これも結果としてセキュリティーを強化する。また、出力される乱数は、チップ固有の物理的性質を読み出す領域やパターンを規定することによって特定されない。更に、前記組み込み回路は読み出しのみのために設計されており、その回路領域はメモリセルアレイに比べて無視できるほど小さい。
出力認証コードを生成するために半導体チップあるいはパッケージに組み込まれた回路は、入力認証コード(チャレンジ)に対応してチップに固有の物理的性質から生成する乱数から不特定の出力認証コード(レスポンス)を生成する。出力認証コードを生成するプログラムは、変更可能である。その上、前記組み込み回路は乱数コードを生成するためにのみ設計され、その回路領域はメモリセルエリアに比べて無視できるほど小さい。
例えば、4GbのDRAM製品の例では、153,000本のビット線が冗長ビット線として確保されている。一方、全ビット線数は655,000,000本である。こうして、その順列は、10の1,042,102乗の更に5倍以上である。言い換えると、このチップ固有の物理的乱雑さは、現実的に無限と考えてよい。この乱雑さは、IoTのような巨大なネットワークで活用される半導体チップに固有な物理的性質によってその固体差すべてを認証するのに十分である。
例えば、従来のDRAMチップの場合、少なくとも冗長アドレスを記録するために使用されるヒューズメモリは、そのDRAMチップに内蔵されている。こうして、すでにコマーシャル製品に活用されてきているため、ヒューズメモリの信頼性は量産品としてすでに確立されている。
例えば、従来のDRAMチップの場合、少なくとも冗長アドレスを記録するために使用されるヒューズメモリは、そのDRAMチップに内蔵されている。こうして、このようなヒューズメモリを改めてメモリエリアに追加する必要はない。したがって、メモリセルも、デコーダーも、センスアンプも、新たにチップに追加する必要はない。本発明によるコスト増はほとんど無視できるほど小さい。
例えば、ほぼすべての従来のDRAMチップにおいて、チップ製造主は製造したチップをテストするために、少なくとも、特殊テストモードを使って冗長アドレスを読むための回路を組み込んでいる。こうして、読み出し回路に関して余分な回路を一切追加することなく、本発明を立ち上げることが可能となる。
例えば、ほぼすべての従来のDRAMチップにおいて、冗長アドレスに関するデータを取得するためのコード(冗長コード)は、乱雑さを失わずに圧縮され、全ビット線数より少ないヒューズセルからなるヒューズメモリに記録される。こうして、実際にはヒューズセルの数より大きなビット線アドレスデータを活用することが出来る。
例えば、従来のDRAMチップにおいて、もし冗長コードをあるDRAMチップから他のDRAMチップにコピーすると、コピー側のチップでコピーされた冗長コードと実際に必要な冗長コードがミスマッチを起こし、コピー側のチップが誤動作を起こすことになる。こうして、冗長コードをコピーされたチップはDRAM製品としてきちんと動かないのでコピープロテクションも実現できる。
従来のDRAMチップの一例として、スタンド・アローンDRAMとパッケージ内システム(以下、SiPと云う)の内蔵DRAMが、パーソナル・コンピュータ、スマートフォン、携帯電話、プリンター、コピー機、テレビ、通信機器・装置・設備などの消費者製品や工業製品として広く利用されている。こうして、PCIDの応用範囲は、これらの製品の広い領域に拡張して行くことが可能である。
本発明は、現時点で好ましい実施形態に関して詳細に説明してきたが、当該分野で通常の技量を持つものによって、添付の請求の範囲で規定する本発明の概念および範囲を逸脱せずに様々な改良が可能であることは容易に理解されよう。
1 システムインパッケージ(SiP)の一例
2 プロセッサ
3 不揮発メモリ
4 DRAM
5 アナログユニット
6 高周波ユニット
7 センサー
8 DRAM内蔵プロセッサの第一の例
9 パッケージ内にDRAMを内蔵しているプロセッサ
10 パッケージ内の内蔵DRAM
11 外部DRAM
12 DRAM内蔵プロセッサの第二の例
13 チップ内にDRAMを内蔵しているプロセッサ
14 チップ内の内蔵DRAM
15 全ビット線
16 再割付に利用した冗長ビット線
17 全冗長ビット線

Claims (12)

  1. 半導体チップから構成され、
    前記半導体チップは、複数のモジュラーエリアからなるモジュラー領域および前記チップに固有の冗長アドレスを取得するテスト回路から構成され、
    前記冗長アドレスは、前記モジュラー領域のモジュラーエリアの一部あるいは全部に関してランダムに生成され、
    前記複数のモジュラーエリアは、それぞれ、冗長ビット線を含むメモリセルアレイと、少なくとも前記冗長アドレスを記録する周辺メモリとから構成され、
    前記テスト回路が、物理チップ認証計測装置から受信する指定コードに応じて、前記半導体チップに固有の物理的性質から生成した乱数を出力する
    ことを特徴とする半導体装置。
  2. 前記半導体チップは、更に、デジタルコード生成回路を構成要素とし、前記デジタルコード生成回路は、特定の方法に応じて前記乱数を用いて出力認証コードを生成することを特徴とする請求項1記載の半導体装置。
  3. 前記テスト回路は、前記デジタルコード生成回路に前記出力認証コードを生成させるため、前記乱数を入力認証コードに合成し、前記物理チップ認証計測装置は前記入力認証コードを受信することを特徴とする請求項2記載の半導体装置。
  4. 前記デジタルコード生成回路は前記半導体チップ内の組み込み回路であり、プログラム可変であることを特徴とする請求項2記載の半導体装置。
  5. 前記デジタルコード生成回路は前記乱数に応じて前記出力認証コードを生成し、前記出力認証コードは前記物理チップ認証計測装置に送られることを特徴とする請求項1記載の半導体装置。
  6. 前記デジタルコード生成回路は前記乱数に応じて前記出力認証コードを生成し、前記出力認証コードは前記物理チップ認証計測装置に送られることを特徴とする請求項2記載の半導体装置。
  7. 前記モジュラーエリアが半導体メモリエリアであることを特徴とする請求項1記載の半導体装置。
  8. 前記乱数を生成する前記モジュラーエリアが半導体メモリエリアであることを特徴とする請求項2記載の半導体装置。
  9. 前記半導体チップがパッケージ内に同梱され、前記出力認証コードが前記パッケージの出力認証コードとして使用されることを特徴とする請求項5記載の半導体装置。
  10. 前記半導体チップがパッケージ内に同梱され、前記出力認証コードが前記パッケージの出力認証コードとして使用されることを特徴とする請求項6記載の半導体装置。
  11. 物理チップ認証計測装置が、指定コードを半導体チップに送り、前記半導体チップから出力認証コードを出力させ、前記出力認証コードを受け取り、前記半導体チップを認証することを特徴とする半導体チップの認証方法。
  12. 物理チップ認証計測装置が、指定コードおよび入力認証コードを半導体チップに送り、前記半導体チップから出力認証コードを出力させ、前記出力認証コードを受け取り、前記半導体チップを認証することを特徴とする半導体チップの認証方法。
JP2017011804A 2016-02-03 2017-01-26 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid) Pending JP2017139757A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016019153 2016-02-03
JP2016019153 2016-02-03

Publications (1)

Publication Number Publication Date
JP2017139757A true JP2017139757A (ja) 2017-08-10

Family

ID=58185241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017011804A Pending JP2017139757A (ja) 2016-02-03 2017-01-26 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)

Country Status (4)

Country Link
US (1) US10460824B2 (ja)
EP (1) EP3203477B1 (ja)
JP (1) JP2017139757A (ja)
CN (1) CN107038130B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022065016A1 (ja) * 2020-09-22 2022-03-31 渡辺浩志 自動認証icチップ
JP7457029B2 (ja) 2019-05-23 2024-03-27 クリプトグラフィ リサーチ, インコーポレイテッド 高度なメモリのための偽造防止適用

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050125A1 (ja) * 2013-10-04 2015-04-09 栗田工業株式会社 超純水製造装置
US10964379B2 (en) * 2018-11-07 2021-03-30 Arm Limited Ring oscillator based bitcell delay monitor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020168815A1 (en) * 1999-10-22 2002-11-14 Ralf Hartmann Method for identifying an integrated circuit
US20150074433A1 (en) * 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on breakdown voltage of metal- insulator-metal device
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3719654B2 (ja) 2001-05-10 2005-11-24 松下電器産業株式会社 Lsiテスト方法
JP2004227723A (ja) * 2003-01-27 2004-08-12 Renesas Technology Corp 不揮発性半導体記憶装置
US6889305B2 (en) * 2003-02-14 2005-05-03 Hewlett-Packard Development Company, L.P. Device identification using a memory profile
JP2006085753A (ja) 2004-09-14 2006-03-30 Oki Electric Ind Co Ltd 半導体記憶装置
JP4875963B2 (ja) * 2006-10-30 2012-02-15 ラピスセミコンダクタ株式会社 半導体記憶装置
US8605650B2 (en) * 2008-06-10 2013-12-10 Motorola Solutions, Inc. System and method for interrupting a transmitting device in a communication system
JP5499358B2 (ja) 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
JP5474705B2 (ja) * 2010-08-23 2014-04-16 ルネサスエレクトロニクス株式会社 半導体装置
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
JP5857726B2 (ja) 2011-12-20 2016-02-10 富士通株式会社 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
WO2013104428A1 (en) * 2012-01-13 2013-07-18 Nec Europe Ltd. Method for operating a wireless network, a wireless network and a device
JP6063679B2 (ja) 2012-09-10 2017-01-18 ルネサスエレクトロニクス株式会社 半導体装置
US9202040B2 (en) * 2012-10-10 2015-12-01 Globalfoundries Inc. Chip authentication using multi-domain intrinsic identifiers
US9038133B2 (en) * 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US9087611B2 (en) 2013-03-14 2015-07-21 Avago Technologies General Ip (Singapore) Pte. Ltd. System and method for integrated circuit memory repair with binary-encoded repair control word
US9219722B2 (en) * 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
US20150188717A1 (en) * 2013-12-26 2015-07-02 Wei Wu Physically unclonable function redundant bits
KR20170008546A (ko) * 2015-07-14 2017-01-24 에스케이하이닉스 주식회사 난수 발생 회로 및 이를 이용한 반도체 시스템
US9710041B2 (en) * 2015-07-29 2017-07-18 Intel Corporation Masking a power state of a core of a processor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020168815A1 (en) * 1999-10-22 2002-11-14 Ralf Hartmann Method for identifying an integrated circuit
JP2003512698A (ja) * 1999-10-22 2003-04-02 インフィネオン テクノロジーズ アクチエンゲゼルシャフト 集積回路の同定方法
US20150074433A1 (en) * 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on breakdown voltage of metal- insulator-metal device
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7457029B2 (ja) 2019-05-23 2024-03-27 クリプトグラフィ リサーチ, インコーポレイテッド 高度なメモリのための偽造防止適用
WO2022065016A1 (ja) * 2020-09-22 2022-03-31 渡辺浩志 自動認証icチップ

Also Published As

Publication number Publication date
US10460824B2 (en) 2019-10-29
CN107038130B (zh) 2024-05-28
US20170221581A1 (en) 2017-08-03
EP3203477B1 (en) 2020-01-01
CN107038130A (zh) 2017-08-11
EP3203477A1 (en) 2017-08-09

Similar Documents

Publication Publication Date Title
US20200364374A1 (en) Apparatus and method for generating identification key
US11729005B2 (en) Apparatus and method for processing authentication information
Tehranipoor et al. DRAM-based intrinsic physically unclonable functions for system-level security and authentication
Bhargava et al. An efficient reliable PUF-based cryptographic key generator in 65nm CMOS
US9018972B1 (en) Area-efficient physically unclonable function circuit architecture
Krishna et al. MECCA: A robust low-overhead PUF using embedded memory array
TWI479870B (zh) 基於puf透過機器對機器溝通在裝置之間認證的設備與方法
US9030226B2 (en) System and methods for generating unclonable security keys in integrated circuits
US20130147511A1 (en) Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
Huang et al. A PUF-based unified identity verification framework for secure IoT hardware via device authentication
JP2017139757A (ja) 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)
US9590804B2 (en) Identification information generation device and identification information generation method
CN103946854A (zh) 以模糊算法和动态密钥为特征的基于保留的本征指纹识别
CN101542496A (zh) 利用物理不可克隆功能的身份验证
Koeberl et al. Evaluation of a PUF Device Authentication Scheme on a Discrete 0.13 um SRAM
Zalivaka et al. Design and implementation of high-quality physical unclonable functions for hardware-oriented cryptography
Kolhe et al. LOCK&ROLL: Deep-learning power side-channel attack mitigation using emerging reconfigurable devices and logic locking
Mustapa PUF based FPGAs for hardware security and trust
Koeberl et al. A practical device authentication scheme using SRAM PUFs
JP2022121246A (ja) 自動認証icチップ
Danger Overview of Protections against IC Counterfeiting and Hardware Trojan Horses
Yang Circuit Techniques for Low-Power and Secure Internet-of-Things Systems
Quadir Anti-Reverse Engineering Techniques for Integrated Circuits and Electronics Hardware

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190312