JP2018050103A - 半導体装置およびセキュリティシステム - Google Patents

半導体装置およびセキュリティシステム Download PDF

Info

Publication number
JP2018050103A
JP2018050103A JP2016182782A JP2016182782A JP2018050103A JP 2018050103 A JP2018050103 A JP 2018050103A JP 2016182782 A JP2016182782 A JP 2016182782A JP 2016182782 A JP2016182782 A JP 2016182782A JP 2018050103 A JP2018050103 A JP 2018050103A
Authority
JP
Japan
Prior art keywords
information
semiconductor device
code
unique information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016182782A
Other languages
English (en)
Other versions
JP6471130B2 (ja
Inventor
矢野 勝
Masaru Yano
勝 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Winbond Electronics Corp
Original Assignee
Winbond Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Winbond Electronics Corp filed Critical Winbond Electronics Corp
Priority to JP2016182782A priority Critical patent/JP6471130B2/ja
Priority to CN201710754786.XA priority patent/CN107844715B/zh
Priority to KR1020170114748A priority patent/KR102037576B1/ko
Priority to TW106130790A priority patent/TWI645703B/zh
Priority to US15/710,358 priority patent/US10554422B2/en
Publication of JP2018050103A publication Critical patent/JP2018050103A/ja
Application granted granted Critical
Publication of JP6471130B2 publication Critical patent/JP6471130B2/ja
Priority to US16/725,345 priority patent/US11075770B2/en
Priority to US16/725,486 priority patent/US11070384B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/1201Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details comprising I/O circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/04Arrangements for writing information into, or reading information out from, a digital store with means for avoiding disturbances due to temperature effects
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0403Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals during or with feedback to manufacture
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/4402Internal storage of test result, quality data, chip identification, repair information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/50Marginal testing, e.g. race, voltage or current testing
    • G11C2029/5002Characteristic
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/46Test trigger logic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Quality & Reliability (AREA)

Abstract

【課題】 デバイス固有の情報の生成方法を改善した半導体装置を提供する。【解決手段】 本発明の半導体装置200は、複数の動作環境で動作されるコード生成用回路230と、コード生成用回路230から出力される動作情報を取得する動作情報取得部252と、取得された動作情報のダミーコードを検出するダミー検出部254と、検出されたダミーに基づきコード情報を生成し、これを不揮発性記憶部240に格納するコード情報生成部256と、ホスト装置100からコード情報の要求があったとき、これに応答して不揮発性記憶部240からコード情報242を読出し、これをホスト装置100へ出力するコード情報読出し部258とを含む。コード情報242がホスト装置100に保存された後、コード情報242は、コード情報消去部260によって消去される。【選択図】 図1

Description

本発明は、固有情報の生成機能を備えた半導体装置に関し、特に半導体装置の回路素子を利用した固有情報の生成方法に関する。
近年、電子デバイスや電子装置のセキュリティの強化に伴い、そこに実装される半導体装置の偽造や模倣の対策が求められている。ある方法では、半導体装置に固有情報を与えておき、固有情報が認証された場合には、当該半導体装置が真正なものとして半導体装置や電子機器の動作を許可している。固有情報は、例えば、半導体装置の不揮発性メモリ等に格納することが可能であるが、このような方法は、半導体装置を解析することで固有情報が読み取られたり、あるいは外部から半導体装置を不正にアクセスすることで固有情報が読み取られてしまうリスクがある。
そこで、昨今では、物理的にクローンの作製をすることができないPUF技術(Physical Unclonable Function)が注目されている。PUF技術は、予測不可能であり、秘匿性が高くかつ恒久性のある物理的情報を固有情報として用いるものである。例えば、特許文献1のデジタル値生成装置および方法は、半導体の工程偏差を用いて固有のデジタル値を生成する技術を開示している。特許文献2の半導体装置は、ユニークコード生成部によって生成されたデバイス固有のユニークコードに対応する記憶領域から特定情報を読出す技術を開示している。
特開2015−80252号公報 特開2016−12931号公報
しかしながら、特許文献1のように半導体の工程偏差を利用して固有のデジタル値を生成する場合、回路素子のバラツキが小さく、「0」または「1」の判定が困難である。他方、その判定のためのマージンを大きくすると、固有情報のランダム性(非予測性)が低下してしまうという課題がある。
本発明は、このような従来の課題を解決し、固有情報の生成方法を改善した半導体装置を提供することを目的とする。
本発明に係る半導体装置は、複数の動作環境で動作させたときに同じ結果を生じる安定情報、および前記複数の動作環境で動作させたときに異なる結果を生じる不定情報を含む固有情報を生成する生成手段と、前記固有情報に含まれる前記不定情報を識別する識別情報と検出する検出手段と、前記固有情報および前記識別情報を不揮発性の記憶領域に記憶する記憶手段と、前記固有情報および前記識別情報を読出し、読み出した固有情報および識別情報を外部へ出力可能な読出し手段とを有する。
好ましくは半導体装置はさらに、前記記憶手段に記憶された前記固有情報および前記識別情報を消去する消去手段を含む。さらに好ましくは前記消去手段は、外部からの要求に応答して前記固有情報および前記識別情報を消去する。さらに好ましくは前記読出し手段は、前記消去手段により前記固有情報および前記識別情報が消去された後に、外部から固有情報の要求があったとき、前記生成手段により生成された固有情報を外部へ出力する。さらに好ましくは前記記憶手段は、コンフィギュレーションレジスタに設定されたアドレスに従い前記固有情報および前記識別情報を記憶する。
本発明のシステムは、上記構成の半導体装置と、当該半導体装置と接続可能なホスト装置とを含み、ホスト装置は、半導体装置から受け取った前記固有情報および前記識別情報を格納する格納手段と、前記固有情報および前記識別情報に基づき半導体装置の認証を行う認証手段とを含む。好ましくは前記認証手段は、前記識別情報に基づき前記固有情報の中から前記安定情報を抽出し、抽出された安定情報に基づき半導体装置の認証を行う。さらに好ましくはホスト装置は、前記固有情報および前記識別情報を格納した後、半導体装置に対して前記固有情報および前記識別情報の削除を要求する手段を含む。
本発明によれば、安定情報と不定情報を含む固有情報と不定情報の識別情報とを用いることで、固有情報のランダム性を低下させることなく、固有情報を有効に認証に利用することができる。さらに固有情報および識別情報を消去することで、半導体装置を解析または分解しても固有情報を知ることができなくなるため、より高度なセキュリティを保つことができる。
図1(A)は、本発明の実施例に係るセキュリティシステムの概略図、図1(B)は、本発明の実施例に係る半導体装置の要部の構成を示すブロック図である。 本発明の実施例に係るコード生成用回路の一例を示す図である。 図3(A)は、コード生成用回路により生成された動作情報の一例を示すテーブル、図3(B)は、動作情報から検出されたダミーコードを示すテーブルである。 本発明の実施例による半導体装置の出荷前に生成されるコード情報のフローを示す図である。 本発明の実施例に係るセキュリティシステムの動作フローを示す図である。 本発明の実施例に係るホスト装置において保存されるコード情報の一例を示す図である。 本発明の実施例に係るセキュリティシステムにおける認証動作を示すフローである。 本発明の第2の実施例に係るセキュリティシステムを説明する図である。
次に、本発明の実施の形態について図面を参照して詳細に説明する。本発明の半導体装置は、半導体装置の固有情報を生成し、当該固有情報を利用したセキュリティシステムに対応する。本発明の半導体装置は、固有情報を生成する機能以外は、どのような機能を包含するかは特に限定されない。本発明の半導体装置は、半導体メモリ、半導体ロジック、半導体処理回路、半導体駆動回路、中央処理回路等であり得る。半導体装置100は、例えば、ICカード媒体(例えば、SIMMカード、クレジットカード、ICが内蔵されたカード)、スマートフォンなどの携帯端末、電子機器、コンピュータ等、セキュリティが求められるあらゆる電子装置において使用することができる。
図1(A)は、本発明の実施例に係るセキュリティシステムの一例を示している。セキュリティシステム10は、例えば、ホスト装置100と、ホスト装置100と有線または無線により接続される半導体装置200とを含む。ホスト装置100は、半導体装置200により生成された固有情報を利用することで、半導体装置200が真正なものか否か(不正なものか否か)を認証する。1つの例では、ホスト装置100は、半導体装置200を認証することができた場合にのみ半導体装置200を使用することができ、認証することができない場合には、半導体装置200を使用することができない。ホスト装置100は、特に限定されないが、半導体装置200と連携する装置であり、例えば、コンピュータ装置、コンピュータシステム、マイクロコントローラ、マイクロコンピュータ等を含む。
半導体装置200は、それ自身が包含する回路または回路素子を利用して固有の情報を生成する。半導体装置200は、例えば、シリコン基板またはそれ以外の基板(例えば、SiC、GaAs、サファイアなど)上に種々の回路素子(例えば、トランジスタ、抵抗、コンデンサなど)を含み得る。回路素子は、半導体装置に固有の特性を有する、例えば、トランジスタのしきい値は、他の半導体装置のトランジスタのしきい値と異なり、それ故、半導体装置の回路素子は、固有の情報になり得る。
ホスト装置100は、半導体装置200が接続されたとき、半導体装置200から固有情報を受け取り、この固有情報に基づき半導体装置200の認証を行う。認証は、どのようなタイミングで行われてもよいが、例えば、半導体装置200が初めて接続されたとき、あるいはホスト装置100がユーザーからのリクエストを受けたときなどに認証が実施され得る。
図1(B)は、本実施例の半導体装置200の要部の構成を示すブロック図である。半導体装置200は、ホスト装置100との間でデータの送受を行う入出力部210、制御部220、固有情報としてのコードを生成するためのコード生成用回路230、不揮発性記憶部240を含む。なお、ここに例示する機能は一例であり、半導体装置200は、これ以外の構成を包含することも可能である。
好ましい態様では、制御部220は、動作モード判定部250、動作情報取得部252、ダミー検出部254、コード情報生成部256、コード情報読み出し部258およびコード情報消去部260を含む。動作モード判定部250は、半導体装置200の動作モードを判定する。
好ましい例では、半導体装置200が複数の動作環境において動作されるモードに置かれているか否かを判定する。このような動作モードは、例えば、テストモードであり得る。半導体装置200は、例えば、特定の外部端子(図示省略)に通常動作で使用されない電圧(例えば、負電圧)が印加されたとき、テストモードに移行することができ、テストモードにおいて複数の動作環境でテストされ得る。あるいは、半導体装置200の入出力部210を介してテストコマンドが入力されたとき、半導体装置200は、テストモードに移行し、テストモードにおいて複数の動作環境でテストされ得る。テストは、好ましくは、半導体装置200の出荷前に実施される。また、テストは、半導体チップが個片化される前のウエハー状態で行われるものであってもよいし、個片化されたチップがパッケージ化された状態で行われるものであってもよい。動作モード判定部250は、このような複数の動作環境で動作されるモードを判定する。
動作情報取得部252は、動作モード判定部250により半導体装置200が複数の動作環境で動作するモードである判定された場合、コード生成用回路230から動作情報を取得する。コード生成用回路230は、半導体装置200に形成された回路であり、複数の動作環境で動作されたとき、複数の動作環境に応じた複数の動作結果を出力する。例えば、テストモード時、コード生成用回路230は、異なる動作温度および/または異なる供給電圧で動作され、そのときの動作結果を出力する。動作情報取得部252は、コード生成用回路230により出力された複数の動作情報を取得し、これをダミー検出部254へ提供する。
ここで、コード生成用回路230の一例を図2に示す。コード生成用回路230は、半導体装置200の機能を実行するための回路の一部または全部を共用するものであってもよいし、専用に設けられたものであってもよい。
コード生成用回路230は、nビットの動作情報を出力するためにn組の回路を備えている。同図に示すように、コード生成用回路230は、一対のインバータIV1、IV2を含むn組のインバータ回路232−1、232−2、…232−nと、n組のインバータ回路232−1、232−2、…232−nのそれぞれの出力を受け取るn組のコンパレータ(差動増幅器)234−1、234−2、…234−nと、n組のコンパレータ234−1、234−2、…、234−nの出力を受け取り、nビットの動作情報を出力する符号化部236とを含む。
一対のインバータIV1、IV2には、電源電圧Vccが供給され、各ゲートには、駆動信号DVが共通に接続される。駆動信号DVは、好ましくは、1/2Vccである。一対のインバータIV1、IV2に1/2Vccの駆動信号DVが入力されたとき、インバータIV1、IV2には、リーク電流として貫通電流が流れる。インバータIV1、IV2を構成するトランジスタやウエル等には、その製造工程の偏差によりしきい値や濃度に僅かなバラツキがあり、それ故、インバータIV1、IV2を流れるリーク電流にも微小なバラツキが生じる。従って、インバータIV1の出力ノードN1、インバータIV2の出力ノードN2の出力電圧に微小なバラツキが生じる。差動増幅器234は、出力ノードN1の電圧と出力ノードN2の電圧とを比較し、両者の差分に応じたHまたはLレベルのデータを出力する。符号化部236は、n組の差動増幅器234の出力を受け取り、nビットの動作情報を出力する。
上記したように、コード生成用回路230は、複数の動作環境で動作され、符号化部236は、複数の動作環境で動作されたときのそれぞれの動作情報を出力する。図3(A)は、複数の動作温度でコード生成用回路230が動作されたときの動作情報の一例を示している。ここでは、コード生成用回路230が室温、高温、低温で動作されたときの16ビットの動作情報が出力される例を示している(0〜Fは、16進によるアドレスを表している)。トランジスタの動作特性は、温度変化の影響を受け易く、インバータ回路232−1〜232−16の各インバータIV1、IV2を流れる貫通電流は、インバータ回路毎に異なり、さらに各差動増幅器234−1〜234−16の温度特性もそれぞれ異なる。それ故、コード生成用回路230が室温、高温、低温で動作されたとき、符号化部236により出力される動作情報の値は、必ずしも全てが同一にならず、一部の値が異なる。
図の例では、アドレス1の動作情報は、高温で動作されたとき「0」であるが、室温および低温で動作されたとき「1」である。また、アドレス5の動作情報は、低温で動作されたとき「1」であるが、室温および高温で動作されたとき「0」である。さらにアドレスCの動作情報は、低温で動作されたとき「0」であるが、室温および高温で動作されたとき「1」である。
なお、複数の動作環境は、動作温度を変化させることに限定されるものではなく、例えば、電源電圧Vccを変化させることも包含される。電源電圧Vccが変化すると、トランジスタの動作特性も変化するため、コード生成用回路230から出力される動作情報は、電源電圧の変化によっても変化し得る。さらには、複数の動作環境は、動作温度および電源電圧の2つのパラメータを変化させるものであってもよい。
再び図1を参照する。ダミー検出部254は、動作情報取得部252がコード生成用回路230から複数の動作環境に応じた動作情報を取得すると、取得された動作情報からダミーコードを検出する。動作情報には、例えば、図3(A)に示すように、動作温度を変化させても変化しない安定した値を有するものと、動作温度が変化すると値が変化するものとが含まれる。ここで、便宜上、動作環境を変化させても動作情報が変化しない安定したコードを「リアルコード」、動作環境を変化させると動作情報が変化する不定なコードを「ダミーコード」と称する。
ダミー検出部254は、取得したnビットの動作情報の中から、動作環境が変化したときの異なる値を有する動作情報を検出する。この検出は、ロジック演算により行われる。例えば、動作情報の各アドレスのビット値のAND演算を行い、演算結果が「1」であれば、これはリアルコードである。なぜなら、すべてのビットが「1」のときにしか、ANDは「1」にならず、これは、動作環境が変化してもビット値が変化していないことを意味する。
他方、AND演算の結果が「0」であるとき、これは、リアルコードとダミーコードの双方を包含する。すなわち、すべてのビット値が「0」であれば、リアルコードであるが、一部のビット値が「0」であれば、ダミーコードである。これを判別するため、AND演算結果が「0」の場合には、各ビット値のOR演算の結果を参照し、OR演算の結果が「0」であれば、リアルコード、OR演算の結果が「1」であれば、いずれかのビット値が「1」であるのでダミーコードと判定する。
図3(B)は、図3(A)の動作情報についてダミー検出を行った結果を最下段のコードに示している。「x」はダミーコードである。すなわち、アドレス1、5、Cに対応するビット値は、動作環境の変化に応じて変化する不定情報であり、それ以外のアドレスに対応するビット値は、動作環境の変化に応じて変化しないリアルコード(安定情報)である。
コード情報生成部256は、ダミー検出部254の検出結果に基づきコード情報を生成する。コード情報は、例えば、リアルコードとダミーコードとからなるコード列と、当該コード列の中のダミーコードを識別する識別情報とを含む。図3(B)の例で示せば、コード情報生成部256は、「0x001x100101x001」のコード列と、当該コード列の中のダミーコードを識別するアドレス情報1、5、Cとを含む。なお、ここで留意すべきは、実際のダミーコード「x」には、「0」または「1」のいずれかに割り当てられ、コード情報は、2値情報として扱われる。
コード情報生成部256は、生成したコード情報242を、半導体装置200の不揮発性記憶部240内の予め決められたアドレスで指定された領域に格納する。コード情報242の格納アドレスは、例えば、半導体装置200が電源投下時に最初に読み出すアドレスであることができる。あるいは、半導体装置200のコンフィギュレーションレジスタにユーザー設定されたアドレスであることができる。
コード情報読み出し部258は、セキュリティシステム10において、ホスト装置100からコード情報の要求があったとき、不揮発性記憶部240からコード情報242を読出し、これをホスト装置100へ出力する。また、コード情報読出し部258は、不揮発性記憶部240に記憶されたコード情報242が消去された後に、ホスト装置100からコード情報の要求があった場合には、コード生成用回路230により生成された動作情報をコード情報としてホスト装置へ出力する。
コード情報消去部260は、ホスト装置10からの命令に応答して、不揮発性記憶部240に記憶されたコード情報242を削除する。この削除は、コード情報242がホスト装置100に保存された後に実行される。
次に、本実施例のセキュリティシステムの動作について説明する。図4は、半導体装置における出荷前のコード情報の生成に関する動作フローである。先ず、半導体装置200が複数の動作環境で動作されると(S100)、動作情報取得部252により複数の動作環境に応じた動作情報が取得され(S110)、ダミー検出部254により動作情報の中のダミーコードが検出される(S120)。コード情報生成部256は、ダミー検出部254の検出結果に基づきコード情報を生成し、これを不揮発性記憶部240に格納する(S130)。
次に、ホスト装置100による半導体装置200の認証動作について説明する。図5は、ホスト装置100に半導体装置200が最初に接続されたときの動作例である。半導体装置200は、上記したように、出荷前にコード情報242を不揮発性記憶部240に記憶している(S200)。ホスト装置100は、半導体装置200が初めて接続されたとき、半導体装置200に対してコード情報の要求を行う。半導体装置200のコード情報読出し部258は、ホスト装置100からのコード情報の要求に応答して、不揮発性記憶部240からコード情報242を読出し(S210)、読み出したコード情報242を入出力部210を介してホスト装置100へ送信する。
ホスト装置100は、コード情報を受け取ると、コード情報を不揮発性の記憶領域に保存する(S220)。好ましくは、ホスト装置100は、図6に示すように、半導体装置200のデバイスIDに関連付けしてコード情報を保存することができる。保存されるコード情報は、デバイスIDに関連して、コード情報生成部256により生成されたオリジナルコード、ダミーコードを識別する識別情報、保存時刻を含む。図3(B)の例で言えば、オリジナルコードは、「0x001x100101x001」であり(但し、xは、任意の「0」または「1」である)、ダミーコード識別情報は、ダミーコードである「x」のアドレスである「1、5、C」である。
ホスト装置100は、半導体装置200からのコード情報を保存すると、これに応答して半導体装置200に対してコード情報の削除を要求する。半導体装置200のコード情報消去部260は、コード情報の削除要求に応じて、不揮発性記憶部240のコード情報242を削除する(S230)。好ましくは、コード情報消去部260によりコード情報が削除されると、削除フラグが生成され、以後、ホスト装置100からコード情報の要求があったとき、コード情報読出し部258は、削除フラグを参照し、コード情報242が消去されている場合には、コード用生成回路230により生成された動作情報をコード情報としてホスト装置100に出力する。
また、上記例では、ホスト装置100からのコード情報の削除要求に応答してコード情報242を消去したが、これ以外にも、コード情報読出し部258がコード情報を242をホスト装置100へ出力した場合には、自動的にこれに応答してコード情報消去部260がコード情報242を削除するようにしてもよい。
半導体装置200からコード情報242が削除され、当該コード情報242がホスト装置100に保存された後、図7に示すフローに従い認証が行われる。ホスト装置100は、半導体装置200に対してコード情報の要求を行う。半導体装置200のコード情報読出し部258は、消去フラグを参照し、不揮発性記憶部240からコード情報242が既に削除されているため、動作情報取得部252に、コード生成用回路230により生成された動作情報をコード情報として取得させる(S300)。そして、コード情報読出し部258は、取得されたコード情報をホスト装置100へ送信する。
ホスト装置100は、ダミーコード識別情報(図6を参照)に基づき、受信したコード情報からダミーコードを除いたリアルコードを抽出する(S310)。例えば、ダミーコードのアドレスで指定されるビットをマスクする。次に、ホスト装置100は、保存したリアルコードと抽出したリアルコードとを比較し(S320)、両リアルコードが一致すれば、半導体装置200が真正なものと認証し、一致しなければ認証しない(S330)。ホスト装置100は、認証された場合にのみ半導体装置100の使用を許可し(S340)、認証できない場合には、半導体装置200の使用を禁止しまたは許可しない(S350)。
このように本実施例のセキュリティシステムによれば、半導体装置に固有の情報を利用して半導体装置を認証することができる。また、半導体装置の固有の情報は、ホスト装置に保存された後に削除されるため、半導体装置を解析等を行ったとしても、固有の情報を知ることはできない。このため、より高度なセキュリティシステムを構築することができる。
次に、本発明の第2の実施例について説明する。上記実施例では、ホスト装置100は、ダミーコード識別情報に基づきリアルコードを抽出し、常に、このリアルコードを比較対象にしたが、第2の実施例は、抽出したリアルコードの全部または一部を選択し、これを比較対象にする。
図8は、第2の実施例によるホスト装置100の機能的な構成を示すブロック図である。ホスト装置100は、図6に示すようなコード情報を保存するコード情報保存部110Aと、ダミーコード識別情報に基づきリアルコードを抽出するリアルコード抽出部120Aと、設定部140により設定された設定情報に基づきリアルコードを選択するリアルコード選択部130Aとを含む。さらにホスト装置100は、半導体装置200から受信したコード情報を受信するコード情報受信部110Bと、ダミーコード識別情報に基づき受信したコード情報からリアルコードを抽出するリアルコード抽出部120Bと、設定部140により設定された設定情報に基づきリアルコードを選択するリアルコード選択部130Bと、リアルコード選択部130A、130Bで選択された2つのリアルコードを比較する比較部150とを含む。
設定部140は、半導体装置200を認証するたびに、あるいは一定期間毎に、リアルコードを変化させ、リアルコードにランダム性を持たせることを可能にする。1つの例では、設定部140は、リアルコードの一部を比較対象に用いることができる。例えば、図3(B)の例で言えば、アドレス「2−4、6−A」の8ビットを比較対象に用いる。どのリアルコードを選択するかは、例えば、ユーザー入力によるものであってもよいし、予め決められたシーケンスに従うものであってもよい。さらには、乱数発生部により発生される乱数に従い、リアルコードの一部を選択するようにしてもよい。
また、他の例では、設定部140は、リアルコードの順序または組合わせを変更させることができる。例えば、図3(B)に示すアドレスの小さい方から順にリアルコードを整列させてもよいし、反対に、アドレスの大きい方から順にリアルコードを整列させてもよいし、あるいは、予め決められたシーケンスによりリアルコードの順序を変更させてもよい(例えば、図3(B)の例で言えば、アドレス「6、7、8、9、A、B、4、3、2」など)。また、乱数発生部により発生される乱数を利用してリアルコードの順序をランダムに変化させてもよい。
さらに設定部140は、リアルコードの組合せを変更させるようにしてもよい。例えば、図3(B)の例で言えば、アドレス「2−4、6−8、D−E」の組合せ、「0、2−3、7−A、D」のような組合せにしてもよい。リアルコードの組合せには、乱数を利用することも可能である。また、リアルコードは、アドレス「0、0、2、2、4、4、A、A」のように重複するコードを繰り返し用いるようにしてもよい。例えば、リアルコードのビット数を規定の長さにすることが望まれるとき、コードが重複して使用される。
設定部140により設定された設定情報は、リアルコード選択部130A、130Bに共通に提供され、リアルコード選択部130A、130Bは、当該設定情報に従いリアルコードの選択等を行う。このように第2の実施例によれば、認証のたび、あるいは一定期間毎にリアルコードを変化させることで、より高度なセキュリティを得ることができる。
上記実施例では、半導体装置の抽象的な構成を示したが、半導体装置は、例えば、フラッシュメモリであることができる。ホスト装置は、フラッシュメモリから固有のコード情報を取得し、フラッシュメモリの認証を行う。この場合、フラッシュメモリのコード生成用回路230は、ページバッファ/センスアンプを利用することができ、複数の動作環境において、メモリセルアレイの特定のページを読み出し、そのときの符号化された動作情報をページバッファ/センスアンプから出力させるようにすることができる。
本発明の好ましい実施の形態について詳述したが、本発明は、特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100:ホスト装置
200:半導体装置
210:入出力部
220:制御部
230:コード生成用回路
240:不揮発性記憶部
242:コード情報

Claims (16)

  1. 複数の動作環境で動作させたときに同じ結果を生じる安定情報、および前記複数の動作環境で動作させたときに異なる結果を生じる不定情報を含む固有情報を生成する生成手段と、
    前記固有情報に含まれる前記不定情報を識別する識別情報と検出する検出手段と、
    前記固有情報および前記識別情報を不揮発性の記憶領域に記憶する記憶手段と、
    前記固有情報および前記識別情報を読出し、読み出した固有情報および識別情報を外部へ出力可能な読出し手段と、
    を有する半導体装置。
  2. 半導体装置はさらに、前記記憶手段に記憶された前記固有情報および前記識別情報を消去する消去手段を含む、請求項1に記載の半導体装置。
  3. 前記消去手段は、外部からの要求に応答して前記固有情報および前記識別情報を消去する、請求項2に記載の半導体装置。
  4. 前記読出し手段は、前記消去手段により前記固有情報および前記識別情報が消去された後に、外部から固有情報の要求があったとき、前記生成手段により生成された固有情報を外部へ出力する、請求項1に記載の半導体装置。
  5. 前記記憶手段は、コンフィギュレーションレジスタに設定されたアドレスに従い前記固有情報および前記識別情報を記憶する、請求項1ないし4いずれか1つに記載の半導体装置。
  6. 前記複数の動作環境は、異なる環境温度での動作を含む、請求項1に記載の半導体装置。
  7. 前記複数の動作環境は、異なる電源電圧での動作を含む、請求項1に記載の半導体装置。
  8. 前記生成手段は、複数の動作環境で動作可能な回路を含み、当該回路は、nビットの固有情報を生成し、前記検出手段は、nビットの中から前記不定情報のビット位置を識別する、請求項1に記載の半導体装置。
  9. 前記安定情報は、前記複数の動作環境で動作されたとき全てが「0」または「1」のいずれかであり、前記不定情報は、前記複数の動作環境で動作されたとき「0」と「1」とを含む、請求項1ないし4いずれか1つに記載の半導体装置。
  10. 前記生成手段は、テストモードのときに複数の動作環境で動作される、請求項1ないし5いずれか1つに記載の半導体装置。
  11. 前記生成手段は、一対のインバータを有するn組のインバータ回路と、一対のインバータの出力電圧を比較するn組の比較回路と、n組の比較回路の比較結果に基づくnビットの固有情報を生成する生成部とを含み、一対のインバータのゲートには、インバータに供給される電圧の1/2の電圧が供給される、請求項1に記載の半導体装置。
  12. 請求項1ないし12いずれか1つに記載の半導体装置と、当該半導体装置と接続可能なホスト装置とをシステムであって、
    ホスト装置は、
    半導体装置から受け取った前記固有情報および前記識別情報を格納する格納手段と、
    前記固有情報および前記識別情報に基づき半導体装置の認証を行う認証手段とを含む、システム。
  13. 前記認証手段は、前記識別情報に基づき前記固有情報の中から前記安定情報を抽出し、抽出された安定情報に基づき半導体装置の認証を行う、請求項12に記載のシステム。
  14. ホスト装置は、前記固有情報および前記識別情報を格納した後、半導体装置に対して前記固有情報および前記識別情報の削除を要求する手段を含む、請求項12または13に記載のシステム。
  15. 前記認証手段は、前記抽出された安定情報を変化させる手段を含む、請求項13に記載のシステム。
  16. 前記変化させる手段は、前記抽出された安定情報にランダム性を与える、請求項15に記載のシステム。
JP2016182782A 2016-09-20 2016-09-20 半導体装置およびセキュリティシステム Active JP6471130B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2016182782A JP6471130B2 (ja) 2016-09-20 2016-09-20 半導体装置およびセキュリティシステム
CN201710754786.XA CN107844715B (zh) 2016-09-20 2017-08-29 半导体装置及安全系统
KR1020170114748A KR102037576B1 (ko) 2016-09-20 2017-09-07 반도체 장치 및 보안 시스템
TW106130790A TWI645703B (zh) 2016-09-20 2017-09-08 半導體裝置及安全系統
US15/710,358 US10554422B2 (en) 2016-09-20 2017-09-20 Semiconductor device and security system
US16/725,345 US11075770B2 (en) 2016-09-20 2019-12-23 Semiconductor device and security system
US16/725,486 US11070384B2 (en) 2016-09-20 2019-12-23 Semiconductor device and security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016182782A JP6471130B2 (ja) 2016-09-20 2016-09-20 半導体装置およびセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2018050103A true JP2018050103A (ja) 2018-03-29
JP6471130B2 JP6471130B2 (ja) 2019-02-13

Family

ID=61617649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016182782A Active JP6471130B2 (ja) 2016-09-20 2016-09-20 半導体装置およびセキュリティシステム

Country Status (5)

Country Link
US (3) US10554422B2 (ja)
JP (1) JP6471130B2 (ja)
KR (1) KR102037576B1 (ja)
CN (1) CN107844715B (ja)
TW (1) TWI645703B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019197394A (ja) * 2018-05-10 2019-11-14 ウィンボンド エレクトロニクス コーポレーション 固有データ生成装置、半導体装置および認証システム
JP2020188345A (ja) * 2019-05-13 2020-11-19 三菱重工業株式会社 制御基板、制御装置、情報配信システム及び復号方法
JP7305592B2 (ja) 2020-03-30 2023-07-10 キオクシア株式会社 メモリシステム、メモリデバイス、及びメモリシステムの制御方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144104B2 (en) * 2020-02-14 2021-10-12 Silicon Laboratories Inc. Mode selection circuit for low-cost integrated circuits such as microcontrollers
US20220197982A1 (en) * 2020-12-22 2022-06-23 Synopsys, Inc. Hardware-Based Obfuscation of Digital Data
US11784827B2 (en) * 2021-03-09 2023-10-10 Micron Technology, Inc. In-memory signing of messages with a personal identifier

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2010122774A (ja) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp 記憶装置、情報処理装置、情報処理システム
WO2011118548A1 (ja) * 2010-03-24 2011-09-29 独立行政法人産業技術総合研究所 認証処理方法及び装置
WO2012014623A1 (ja) * 2010-07-29 2012-02-02 独立行政法人産業技術総合研究所 電子回路部品の真贋判定方法
JP2014506095A (ja) * 2011-02-15 2014-03-06 アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー) 物理的な攻撃を防御する暗号化装置及び暗号化方法
EP2773061A2 (en) * 2013-02-28 2014-09-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A method and an apparatus for deriving secret information from a series of response values and a method and an apparatus for providing helper data allowing to derive a secret information
US20150092939A1 (en) * 2013-09-27 2015-04-02 Kevin Gotze Dark bits to reduce physically unclonable function error rates
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
US9276583B1 (en) * 2015-06-24 2016-03-01 Intel Corporation Soft dark bit masking with integrated load modulation and burn-in induced destabilization for physically unclonable function keys
US20160156476A1 (en) * 2014-11-28 2016-06-02 Yong Ki Lee Physically Unclonable Function Circuits and Methods of Performing Key Enrollment in Physically Unclonable Function Circuits

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510608B2 (en) * 2006-11-06 2013-08-13 Panasonic Corporation Generating PUF error correcting code using redundant hardware
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US9350330B2 (en) * 2010-11-24 2016-05-24 Intrinsic Id B.V. Physical unclonable function
EP3467716B1 (en) * 2011-03-31 2020-11-04 ICTK Holdings Co., Ltd. Apparatus and method for generating a digital value
US8525169B1 (en) * 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
CN103020552B (zh) * 2012-12-20 2015-05-13 天津联芯科技有限公司 基于sram的puf的片上自我注册系统及其实现方法
US9015500B2 (en) * 2013-01-16 2015-04-21 Qualcomm Incorporated Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification
CN103198268B (zh) * 2013-03-18 2016-06-08 宁波大学 一种可重构多端口物理不可克隆函数电路
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US10038446B2 (en) * 2013-08-21 2018-07-31 Carnegie Mellon University Reliability of physical unclonable function circuits
US10044513B2 (en) * 2013-09-02 2018-08-07 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
US9189654B2 (en) * 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
US9262256B2 (en) * 2013-12-24 2016-02-16 Intel Corporation Using dark bits to reduce physical unclonable function (PUF) error rate without storing dark bits location
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
WO2015134037A1 (en) * 2014-03-07 2015-09-11 Intel Corporation Physically unclonable function circuit using resistive memory device
US10129036B2 (en) * 2014-09-18 2018-11-13 Intel Corporation Post-processing mechanism for physically unclonable functions
CN105530097B (zh) * 2014-09-30 2018-09-28 中国科学院数据与通信保护研究教育中心 一种基于sram puf的密钥提取方法及系统
US9515835B2 (en) * 2015-03-24 2016-12-06 Intel Corporation Stable probing-resilient physically unclonable function (PUF) circuit
US9425803B1 (en) * 2015-05-07 2016-08-23 The United States Of America As Represented By The Secretary Of The Navy Apparatuses and methods for implementing various physically unclonable function (PUF) and random number generator capabilities
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
US9934411B2 (en) * 2015-07-13 2018-04-03 Texas Instruments Incorporated Apparatus for physically unclonable function (PUF) for a memory array
JP5986279B2 (ja) 2015-08-28 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置
CN105574442B (zh) * 2015-12-17 2018-10-02 清华大学 Puf电路及片上存储加密解密电路

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2010122774A (ja) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp 記憶装置、情報処理装置、情報処理システム
WO2011118548A1 (ja) * 2010-03-24 2011-09-29 独立行政法人産業技術総合研究所 認証処理方法及び装置
WO2012014623A1 (ja) * 2010-07-29 2012-02-02 独立行政法人産業技術総合研究所 電子回路部品の真贋判定方法
JP2014506095A (ja) * 2011-02-15 2014-03-06 アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー) 物理的な攻撃を防御する暗号化装置及び暗号化方法
EP2773061A2 (en) * 2013-02-28 2014-09-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A method and an apparatus for deriving secret information from a series of response values and a method and an apparatus for providing helper data allowing to derive a secret information
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US20150092939A1 (en) * 2013-09-27 2015-04-02 Kevin Gotze Dark bits to reduce physically unclonable function error rates
US20160156476A1 (en) * 2014-11-28 2016-06-02 Yong Ki Lee Physically Unclonable Function Circuits and Methods of Performing Key Enrollment in Physically Unclonable Function Circuits
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
US9276583B1 (en) * 2015-06-24 2016-03-01 Intel Corporation Soft dark bit masking with integrated load modulation and burn-in induced destabilization for physically unclonable function keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
竹内 章浩 ほか: "Fuzzy ExtractorによるPUFレスポンスを用いた安定した鍵生成", 2014年 暗号と情報セキュリティシンポジウム SCIS2014 [CD−ROM] 2014年 暗号, vol. 2A1−4, JPN6017041196, 21 January 2014 (2014-01-21), JP, pages 1 - 7, ISSN: 0003946293 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019197394A (ja) * 2018-05-10 2019-11-14 ウィンボンド エレクトロニクス コーポレーション 固有データ生成装置、半導体装置および認証システム
US11983303B2 (en) 2018-05-10 2024-05-14 Winbond Electronics Corp. Intrinsic data generation device, semiconductor device and authentication system
JP2020188345A (ja) * 2019-05-13 2020-11-19 三菱重工業株式会社 制御基板、制御装置、情報配信システム及び復号方法
JP7305592B2 (ja) 2020-03-30 2023-07-10 キオクシア株式会社 メモリシステム、メモリデバイス、及びメモリシステムの制御方法

Also Published As

Publication number Publication date
CN107844715B (zh) 2020-09-25
KR20180031568A (ko) 2018-03-28
KR102037576B1 (ko) 2019-10-28
US10554422B2 (en) 2020-02-04
US11070384B2 (en) 2021-07-20
US20180083788A1 (en) 2018-03-22
US20200136842A1 (en) 2020-04-30
CN107844715A (zh) 2018-03-27
US20200136841A1 (en) 2020-04-30
US11075770B2 (en) 2021-07-27
JP6471130B2 (ja) 2019-02-13
TW201830914A (zh) 2018-08-16
TWI645703B (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
JP6471130B2 (ja) 半導体装置およびセキュリティシステム
US10769309B2 (en) Apparatus and method for generating identification key
JP6587188B2 (ja) 乱数処理装置、集積回路カード、および乱数処理方法
JP6617924B2 (ja) 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
CN107689243B (zh) 电子装置、产品及制造集成电路方法及产生数据集的方法
TWI673721B (zh) 具有物理不可複製功能及隨機數產生器的電路及其操作方法
US9129671B2 (en) Semiconductor device identifier generation method and semiconductor device
Jia et al. Extracting robust keys from NAND flash physical unclonable functions
TWI663604B (zh) 操作具非揮發性記憶胞電路的方法及使用所述方法的電路
US20210051010A1 (en) Memory Device Providing Data Security
CN103338107A (zh) 密钥生成方法及密钥生成装置
TWI716685B (zh) 電子系統及其操作方法
KR101580196B1 (ko) 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법
JP5979144B2 (ja) 機器固有情報生成装置と機器固有情報生成方法、端末機器および認証システム
JP2020102827A (ja) 不揮発性メモリ装置およびチャレンジ・レスポンス方法
CN108537068B (zh) 产生集成电路固有信息的装置及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6471130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250