JP2018125825A - 自己保護及び反複製能力を備えた電子装置及び関連する方法 - Google Patents

自己保護及び反複製能力を備えた電子装置及び関連する方法 Download PDF

Info

Publication number
JP2018125825A
JP2018125825A JP2017022664A JP2017022664A JP2018125825A JP 2018125825 A JP2018125825 A JP 2018125825A JP 2017022664 A JP2017022664 A JP 2017022664A JP 2017022664 A JP2017022664 A JP 2017022664A JP 2018125825 A JP2018125825 A JP 2018125825A
Authority
JP
Japan
Prior art keywords
integrated circuit
critical
critical integrated
electronic device
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017022664A
Other languages
English (en)
Other versions
JP6456415B2 (ja
Inventor
偉哲 翁
Itetsu O
偉哲 翁
青松 楊
Seisho Yo
青松 楊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eMemory Technology Inc
Original Assignee
eMemory Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eMemory Technology Inc filed Critical eMemory Technology Inc
Publication of JP2018125825A publication Critical patent/JP2018125825A/ja
Application granted granted Critical
Publication of JP6456415B2 publication Critical patent/JP6456415B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

【課題】 自己保護及び反複製能力を有する電子装置及び関連する方法を提供する。
【解決手段】 反複製機能を有する電子装置が、第1のクリティカル集積回路を含み、第1のクリティカル集積回路は、該第1のクリティカル集積回路と通信する第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックをさらに含む。第1のセキュリティ機能ブロックは、第2のクリティカル集積回路のアイデンティティを、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される第2のクリティカル集積回路のチップアイデンティティに従って認証する。
【選択図】 図2

Description

本発明は、反複製及び自己保護機能を実行するための認証を備えた電子装置に関する。
人々は現在、その毎日の生活の中で電子装置に対する信頼を増加させている。モノのインターネットの需要と共に、セキュアアクセス及びセキュア通信のための識別及び認証が大幅に重要になっている。ソフトウェアアルゴリズムを向上させることにより保護を強化しようとして、多くの努力が費やされてきた。しかしながら、ソフトウェアの強度の強化にもかかわらず、ハードウェアリバースエンジニアリングの実行、偽物装置のインストール、又はセキュア情報を傍受するためのアイデンティティ偽造物の使用などの手法を用いて攻撃者が使用することができるバックドアが、依然として存在することがある。ゆえに、自己保護及び反複製機能を有するハードウェアが、ビジネス保護に対して大幅に重要になっている。
したがって、請求される発明の主な目的の1つは、自己保護(self-protection)及び反複製(anti-cloning)能力を有する電子装置及び関連する方法を提供することである。
請求される発明の一例示的な実施形態に従い、反複製機能を有する電子装置が開示される。上記電子装置は、第1のクリティカル集積回路を含み、該第1のクリティカル集積回路は、該第1のクリティカル集積回路と通信する第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックをさらに含み、第1のセキュリティ機能ブロックは、第2のクリティカル集積回路のアイデンティティを、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される第2のクリティカル集積回路のチップアイデンティティに従って認証する。
請求される発明の別の例示的な実施形態に従い、電子装置において反複製機能を実行する方法が開示される。上記電子装置は、第1のクリティカル集積回路を含む。上記方法は、第1のクリティカル集積回路の第1のセキュリティ機能ブロックが、第1のクリティカル集積回路と通信する第2のクリティカル集積回路のチップアイデンティティを取得することを含み、第2のクリティカル集積回路のチップアイデンティティは、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される。上記方法は、第1のセキュリティ機能ブロックが、第2のクリティカル集積回路についての取得されたチップアイデンティティと、第2のクリティカル集積回路のチップアイデンティティの事前記憶された値とを比較することと、第1のセキュリティ機能ブロックが、第2のクリティカル集積回路の取得されたチップアイデンティティが第2のクリティカル集積回路のチップアイデンティティの事前記憶された値にマッチするとき、第2のクリティカル集積回路のアイデンティティを認証することと、をさらに含む。
一利点は、本発明が、電子装置と共に使用されるクリティカル集積回路を一意に識別するために、固有PUF手法を用いて作成されるチップアイデンティティを使用する方法を提供することである。こうして、チップアイデンティティは、容易に偽造されることができず、ハッカーは、元の集積回路と、悪意のある機能を有し得る認証されていない集積回路とを単純に交換することができない。
本発明に係る上記及び他の目的が、疑いなく、様々な図及び図面に示される好適な実施形態についての下記の詳細な説明を読んだ当業者に明らかになるであろう。
不揮発メモリ(NVM)物理複製不能機能(PUF)の一例を示す。 本発明の第1の実施形態に従う、電子装置を示す機能ブロック図である。 セキュリティ機能ブロックの詳細図を示す機能ブロック図である。 本発明に従うクリティカルICの認証を実行する方法を説明するフローチャートを示す。 本発明に従うクリティカルICの認証を実行する方法を説明するフローチャートを示す。 本発明の第2の実施形態に従う、第1の電子装置及び第2の電子装置を示す機能ブロック図である。
本発明は、電子装置内のクリティカル集積回路(critical integrated circuits)が認証を受ける方法を提供しようとするものであり、そのため、電子装置のユーザは、クリティカル集積回路が真正であり、複製されて(cloned)いないことを確信することができる。
図1を参照されたい。図1は、不揮発メモリ(NVM)物理複製不能機能(physically unclonable function)(PUF)10(以降、NVM PUF)、例えば、アンチヒューズ(antifuse)PUFを示している。この例において、NVM PUF10は、第1のアンチヒューズ構造18と第2のアンチヒューズ構造20とを含む対称アンチヒューズ構造のペアを含み、上記構造は、第1のワード線12、第2のワード線14、及びビット線16に電気的に接続される。当業者に知られるとおり、NVM PUF10にプログラミング電圧を印加することによって、破裂がアンチヒューズ構造の中に形成される。例えば、プログラミング電圧が適用されるため高レベル電流がNVM PUF10を通って流れるとき、破裂22が第1のアンチヒューズ構造18上に発生する。この破裂22は、アンチヒューズ構造の固有処理変動(intrinsic process variations)に依存して、いくつかのアンチヒューズ構造において自然に発生し、他のアンチヒューズ構造において発生しない。同一アンチヒューズ構造のペア、例えば図1に示されるものなどが、該ペアにプログラミング電圧を印加されるとき、ペア内のアンチヒューズ構造のうち一方が破裂し、他方は破裂しないことになる。アンチヒューズ構造の多くのペアが該ペアにプログラミング電圧を印加されるとき、破裂場所は、NVM PUF10の固有処理変動に起因して、外見的にランダムな場所に発生することになる。アンチヒューズ構造は、例えば、キャパシタ又はトランジスタであり得る。
破裂場所22を有する第1のアンチヒューズ構造18と破裂場所を有さない他のアンチヒューズ構造とに“1”の論理値を割り当てることにより、及び、破裂場所を有さない第2のアンチヒューズ構造20と他のアンチヒューズ構造とに“0”の論理値を割り当てることにより、コードが生成されて回路を一意に識別することができる。例えば、集積回路が、8ビットのチップアイデンティティ(ID)の“10010101”を割り当てられてもよい。上記コードは、異なる複数のアンチヒューズセル(異なるPUFブロック)についてランダムに生成されることになり、アンチヒューズセルの各ブロックに特有である。上記コードは、実際、ハードウェア指紋の一タイプの役割を果たす。互いに通信することになる2つのNVM PUFが同じチップIDを有するのは非常に小さい機会に過ぎないため、各NVM PUFは、一意のチップIDを有すると考えられることができる。
前の段落において論じられたアンチヒューズ構造では、アンチヒューズ構造は、ワンタイムプログラマブル不揮発メモリ(OTP NVM)を用いたアンチヒューズプログラマブル論理装置であり得る。OTPに代わって他のメモリタイプが使用されてもよく、例えば、マルチタイムプログラマブル(MTP)又は電気的消去可能プログラマブル読取専用メモリ(EEPROM)などである。チップIDを生成することについて他のテクノロジーが代わりに使用されてもよく、例えば、集積回路内のセルの固有電荷(intrinsic charge)などであることが十分理解されるであろう。固有電荷は、集積回路が製造される時に作り出される集積回路の自然特性(natural property)である。例えば、閾値を超える値を有する固有電荷が“1”の論理値を割り当てられてもよく、これに対し、閾値より大きくない電荷が“0”の論理値を割り当てられてもよい。
他の手法が、チップIDが十分ランダムであるようにチップIDを作成するのにさらに使用されてもよく、集積回路のための一意識別子を効率良く作成してもよい。チップIDを作成するのに使用されるNVMは、完全論理互換及び混合モード処理(fully logic-compatible and mix-mode processes)、完全高電圧互換処理(fully high-voltage compatible processes)、BCD(バイポーラ‐CMOS‐DMOS)互換処理、又は完全CIS(CMOSイメージセンサ)互換処理を用いて製作されることができる。
図2を参照されたい。図2は、本発明の第1の実施形態に従う電子装置50を示す機能ブロック図である。電子装置50は、第1のクリティカル集積回路(IC)60、第2のクリティカルIC70、及び非クリティカルIC(non-critical IC)80を含む。第1のクリティカルIC60及び第2のクリティカルIC70は、非クリティカルIC80に比べて比較的重要なICであり、結果として、第1のクリティカルIC60及び第2のクリティカルIC70が本物であることを確保するための特別な(extra)認証ステップを受ける。非クリティカルIC80は特別な認証ステップを必要としないので、非クリティカルIC80は本発明の焦点ではなくなる。
第1のクリティカルIC60は、ハードウェア機能を実行するハードウェア回路62を含み、上記ハードウェア機能に対して、第1のクリティカルIC60は設計されている。第1のクリティカルIC60は、実行可能コードを有するソフトウェア64とセキュリティ機能ブロック66とをさらに含む。第2のクリティカルIC70は、第1のクリティカルIC60と同様の要素を含み、ハードウェア回路72、ソフトウェア74、及びセキュリティ機能ブロック76を有する。図2に示されるとおり、第1のクリティカルIC60のセキュリティ機能ブロック66は、第2のクリティカルIC70のセキュリティ機能ブロック76と通信して、第1のクリティカルIC60と第2のクリティカルIC70との相互認証を実行する。
図3を参照されたい。図3は、セキュリティ機能ブロック66の詳細図を示す機能ブロック図である。第1のクリティカルIC60のセキュリティ機能ブロック66と第2のクリティカルIC70のセキュリティ機能ブロック76とは機能において基本的に同一であるため、第1のクリティカルIC60のセキュリティ機能ブロック66のみがさらに詳細に図示される。セキュリティ機能ブロック66は、乱数生成器660、暗号化エンジン662、コントローラ664、及び不揮発メモリ67を含む。不揮発メモリ67は、第1のクリティカルIC60のチップID670及び第1のクリティカルIC609のチップ参照番号672(セキュリティ機能ブロック66が第1のクリティカルIC60の内部に位置するため)、並びにルックアップテーブル674を記憶する。
チップID670は、図1に関して説明されており、チップID670は、第1のクリティカルIC60の自然特性に基づいて第1のクリティカルIC60を一意に識別する。チップ参照番号672は、ICが電子装置50の内側又は外側に位置する他のICを参照するための簡素な識別子である。例えば、図2に示される電子装置50において、第1のクリティカルIC60のチップ参照番号672は“1”であってもよく、第2のクリティカルIC70のチップ参照番号は“2”であってもよい。非クリティカルIC80が“3”のチップ参照番号を場合により有してもよく、しかしこのことは任意的であり、それは、非クリティカルIC80が認証を受ける必要がないからである。ルックアップテーブル674は、電子装置50に関連付けられた各クリティカルICについて、チップ参照番号及びチップIDを記憶し、これらの値は前もって知られている。したがって、チップ参照番号が分かるとき、ルックアップテーブル674が使用されて、対応するチップIDをルックアップすることができる。
暗号化エンジン662は、相互認証が実行されるとき、クリティカルIC間で送信されるデータを暗号化するのに使用されることができる。乱数生成器660は、暗号化エンジン662を用いてデータを暗号化するとき、暗号化キーを生成するのに使用されることができる。
図4A及び図4Bを参照されたい。図4A〜4Bは、本発明に従うクリティカルICの認証を実行する方法を説明するフローチャートを示す。フローチャート内のステップが下記のとおり説明される。
ステップ100:開始。
ステップ102:第1のクリティカルIC60が、第2のクリティカルIC70との通信を開始する。例えば、第1のクリティカルIC60は、第2のクリティカルIC70を必要とする入力/出力要求を実行することができる。第1のクリティカルIC60が第2のクリティカルIC70との通信を開始しているため、下記のフローチャート内のステップのすべては、第2のクリティカルIC70を認証する第1のクリティカルIC60の観点から実行されることに留意されたい。第1のクリティカルIC60が第2のクリティカルIC70を認証した後、第2のクリティカルIC70がステップ118において第1のクリティカルIC60を認証することができ、これにより、相互認証が実行される。
ステップ104:第1のクリティカルIC60のセキュリティ機能ブロック66が、第2のクリティカルIC70のセキュリティ機能ブロック76に、第2のクリティカルIC70のチップ参照番号を提供するように要求する。
ステップ106:セキュリティ機能ブロック76が、第2のクリティカルIC70のチップ参照番号をセキュリティ機能ブロック66に提供する。
ステップ108:セキュリティ機能ブロック66は、第2のクリティカルIC70のチップ参照番号を使用して、第2のクリティカルIC70に対応するチップIDについてルックアップテーブル674を検索する。
ステップ110:セキュリティ機能ブロック66は、乱数生成器660と関連して暗号化エンジン662を用いて、第2のクリティカルIC70に対応するチップIDを暗号化する。すなわち、乱数生成器660は、第2のクリティカルIC70に対応するチップIDを暗号化するのに使用される乱数を提供することができる。
ステップ112:セキュリティ機能ブロック66は、上記乱数を第2のクリティカルIC70のセキュリティ機能ブロック76に送信する。
ステップ114:第2のクリティカルIC70のセキュリティ機能ブロック76は、上記乱数に従って第2のクリティカルIC70に対応するチップIDを暗号化し、第2のクリティカルIC70に対応する暗号化されたチップIDを第1のクリティカルIC60のセキュリティ機能ブロック66に送信する。
ステップ116:第1のクリティカルICのセキュリティ機能ブロック66は、ステップ110及びステップ114から結果として生じる第2のクリティカルIC70に対応する暗号化されたチップIDを比較する。この比較結果が、第2のクリティカルIC70が成功裏に認証されるか否かを示すことになる。
ステップ118:ステップ102乃至116を繰り返すが、ただし、第1のクリティカルIC60と第2のクリティカルIC70とは交換された状態である。こうして、第1のクリティカルIC60と第2のクリティカルIC70との相互認証が実施されることができる。
ステップ120:第1のクリティカルIC60と第2のクリティカルIC70とがステップ116及びステップ118から作成される2つの比較結果に従って成功裏に認証されるかを決定する。比較結果の双方が正しく、相互認証が成功である場合、ステップ124に進む。比較結果のうち一方又は双方が正しくなく、相互認証が成功しなかった場合、ステップ122に進む。
ステップ122:相互認証が成功しなかったため、いずれのクリティカルICが認証をパスし(pass)なかったとしても制裁が課されることができる。制裁には、認証をパスしなかったクリティカルICの機能性を無効にすることが含まれる。例えば、第2のクリティカルIC70が認証をパスしなかった場合、第2のクリティカルIC70のセキュリティ機能ブロック76は、第2のクリティカルIC70の機能性又はセキュリティ情報を無効にすることができる。別の実施形態において、第1のクリティカルIC60のセキュリティ機能ブロック66がさらに、第2のクリティカルIC70の機能性又はセキュリティ情報を無効にすることができる。異なる一実施形態において、第2のクリティカルIC70に記憶されたソフトウェア74が、第2のクリティカルIC70が認証をパスするときのみロック解除される(解読される)。さらに別の実施形態において、クリティカルICのうち少なくとも1つが認証をパスしないとき、アラーム通知がホスト装置に送られることができる。ステップ126に進む。
ステップ124:相互認証が成功したので、第1のクリティカルIC60と第2のクリティカルIC70とは互いに通信することができる。相互認証を実行することによって、第1のクリティカルIC60と第2のクリティカルIC70とは本物であり、偽物でないと知ることができる。
ステップ126:終了。
図5を参照されたい。図5は、本発明の第2の実施形態に従う第1の電子装置250と第2の電子装置350とを示す機能ブロック図である。第1の電子装置250は、第1のクリティカルIC260及び非クリティカルIC280を含む。第2の電子装置350は、第2のクリティカルIC360を含む。図2に表される第1の実施形態に示された電子装置50と同様に、第1のクリティカルIC260はハードウェア回路262、ソフトウェア264、及びセキュリティ機能ブロック266を含む。同様に、第2のクリティカルIC360は、ハードウェア回路362、ソフトウェア364、及びセキュリティ機能ブロック366を含む。図2に示される第1の実施形態との主な差は、図5に示される第2の実施形態において、第1のクリティカルIC260と第2のクリティカルIC360とが別個の電子装置に、すなわち、第1の電子装置250及び第2の電子装置350それぞれに位置することである。ゆえに、本発明は、クリティカルICが同じ電子装置内に位置するとしても又は別個の電子装置内に位置するとしても、相互認証が実施されることを可能にする。
相互認証が2つのクリティカルIC間で実施されるとき、他方のクリティカルICとの通信を開始するクリティカルICが「マスタIC」と考えられ、他方のクリティカルICが「スレーブ」ICと考えられることができる。このことは、認証プロトコル通信が実行されるシーケンスにのみ影響し、マスタ/スレーブの配置は本発明の有効性に影響することなく切り替えられることができる。
相互認証は、2つのクリティカルIC間で、異なるレベルの頻度で実行されることができる。例えば、相互認証は、2つのクリティカルICが互いに通信しようと試みるたび、実行されることができる。あるいは、相互認証は、より少ない頻度で実行されることができ、例えば、クリティカルICが最初にパワーオンするとき、又は、クリティカルICが初期化されるときなどである。
暗号化エンジン662により使用される暗号化のタイプに関して、異なるタイプの暗号化が使用されることができ、対称及び非対称が含まれる。非対称暗号化について、暗号化の分野において当業者により良く知られるとおり、公開鍵及び秘密鍵が使用されることができる。
要約すれば、本発明は、固有PUF手法を用いて作成されるチップアイデンティティを使用して、電子装置内で使用されるクリティカル集積回路を一意に識別する方法を提供する。こうして、チップアイデンティティは、容易に偽造されることができず、ハッカーは、元の集積回路と、悪意のある機能を有し又は認証されていない若しくは悪意のあるコードを含む認証されていない集積回路とを、単純に交換することができない。
当業者は、本発明の教示を保有する間、装置及び方法の多数の修正及び代替がなされ得ることを容易に観察するであろう。したがって、上記開示は、別記の請求項の境界及び範囲によってのみ限定されるものとみなされるべきである。

Claims (20)

  1. 反複製機能を有する電子装置であって、当該電子装置は、
    第1のクリティカル集積回路
    を含み、前記第1のクリティカル集積回路は、
    前記第1のクリティカル集積回路と通信する第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックを含み、前記第1のセキュリティ機能ブロックは、前記第2のクリティカル集積回路の前記アイデンティティを、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される前記第2のクリティカル集積回路のチップアイデンティティに従って認証する、
    電子装置。
  2. 前記第1のクリティカル集積回路は、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第2のクリティカル集積回路の機能性を無効にする、請求項1に記載の電子装置。
  3. 前記第1のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、アラーム通知をホスト装置に送る、請求項1に記載の電子装置。
  4. 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第1のセキュリティ機能ブロックによる乱数を用いて、前記乱数が前記第1のセキュリティ機能ブロックから前記第2のクリティカル集積回路に送信される前に暗号化される、請求項1に記載の電子装置。
  5. 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記NVM PUF内の対称アンチヒューズ構造の少なくとも1つのペアを用いて作成され、前記第2のクリティカル集積回路の前記チップアイデンティティは、プログラミング電圧が印加されるとき、いずれのアンチヒューズ構造が破裂するかに基づいて決定される、請求項1に記載の電子装置。
  6. 前記アンチヒューズ構造は、前記アンチヒューズ構造の固有処理変動に従って破裂する、請求項5に記載の電子装置。
  7. 前記PUFを用いて作成される前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第2のクリティカル集積回路が製造される時に作り出される前記第2のクリティカル集積回路の固有電荷から生成される、請求項1に記載の電子装置。
  8. 前記第2のクリティカル集積回路は、第2のセキュリティ機能ブロックを含み、前記第1のクリティカル集積回路と前記第2のクリティカル集積回路とは、対応するチップアイデンティティを用いて相互認証を実行する、請求項1に記載の電子装置。
  9. 前記第2のクリティカル集積回路は当該電子装置の内部に位置する、請求項1に記載の電子装置。
  10. 前記第2のクリティカル集積回路は当該電子装置の外部に位置する、請求項1に記載の電子装置。
  11. 電子装置において反複製機能を実行する方法であって、前記電子装置は第1のクリティカル集積回路を含み、当該方法は、
    前記第1のクリティカル集積回路の第1のセキュリティ機能ブロックが、前記第1のクリティカル集積回路と通信する第2のクリティカル集積回路のチップアイデンティティを取得することであって、前記第2のクリティカル集積回路の前記チップアイデンティティは、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される、ことと、
    前記第1のセキュリティ機能ブロックが、前記第2のクリティカル集積回路の前記の取得されたチップアイデンティティを、前記第2のクリティカル集積回路の前記チップアイデンティティの事前記憶された値と比較することと、
    前記第1のセキュリティ機能ブロックが、前記第2のクリティカル集積回路の前記取得されたチップアイデンティティが前記第2のクリティカル集積回路の前記チップアイデンティティの前記事前記憶された値にマッチするとき、前記第2のクリティカル集積回路のアイデンティティを認証することと、
    を含む方法。
  12. 当該方法は、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第1のクリティカル集積回路が前記第2のクリティカル集積回路の機能性を無効にすることをさらに含む、請求項11に記載の方法。
  13. 前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第1のセキュリティ機能ブロックがアラーム通知をホスト装置に送ること、をさらに含む請求項11に記載の方法。
  14. 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第1のセキュリティ機能ブロックによる乱数を用いて、前記乱数が前記第1のセキュリティ機能ブロックから前記第2のクリティカル集積回路に送信される前に暗号化される、請求項11に記載の方法。
  15. 前記第2のクリティカル集積回路の前記チップアイデンティティは、前記NVM PUF内の対称アンチヒューズ構造の少なくとも1つのペアを用いて作成され、前記第2のクリティカル集積回路の前記チップアイデンティティは、プログラミング電圧が印加されるとき、いずれのアンチヒューズ構造が破裂するかに基づいて決定される、請求項11に記載の方法。
  16. 前記アンチヒューズ構造は、前記アンチヒューズ構造の固有処理変動に従って破裂する、請求項15に記載の方法。
  17. 前記PUFを用いて作成される前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第2のクリティカル集積回路が製造される時に作り出される前記第2のクリティカル集積回路の固有電荷から生成される、請求項11に記載の方法。
  18. 前記第2のクリティカル集積回路は、第2のセキュリティ機能ブロックを含み、前記第1のクリティカル集積回路と前記第2のクリティカル集積回路とは、対応するチップアイデンティティを用いて相互認証を実行する、請求項11に記載の方法。
  19. 前記第2のクリティカル集積回路は前記電子装置の内部に位置する、請求項11に記載の方法。
  20. 前記第2のクリティカル集積回路は前記電子装置の外部に位置する、請求項11に記載の方法。
JP2017022664A 2016-02-03 2017-02-10 自己保護及び反複製能力を備えた電子装置及び関連する方法 Active JP6456415B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662290466P 2016-02-03 2016-02-03
US15/423,562 US10476680B2 (en) 2016-02-03 2017-02-02 Electronic device with self-protection and anti-cloning capabilities and related method
US15/423,562 2017-02-02

Publications (2)

Publication Number Publication Date
JP2018125825A true JP2018125825A (ja) 2018-08-09
JP6456415B2 JP6456415B2 (ja) 2019-01-23

Family

ID=59387227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017022664A Active JP6456415B2 (ja) 2016-02-03 2017-02-10 自己保護及び反複製能力を備えた電子装置及び関連する方法

Country Status (5)

Country Link
US (1) US10476680B2 (ja)
EP (1) EP3358492B1 (ja)
JP (1) JP6456415B2 (ja)
CN (1) CN108388815B (ja)
TW (1) TWI640897B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017117663A1 (en) * 2016-01-08 2017-07-13 Sidense Corp. Puf value generation using an anti-fuse memory array
EP3640945B1 (en) 2018-10-15 2021-03-17 Nxp B.V. Non-volatile memory with physical unclonable function
US11082242B2 (en) * 2019-05-17 2021-08-03 Taiwan Semiconductor Manufacturing Co., Ltd. Transistor-based physically unclonable function
US11743058B2 (en) 2020-03-05 2023-08-29 International Business Machines Corporation NVDIMM security with physically unclonable functions

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US20140201540A1 (en) * 2011-12-29 2014-07-17 Jiangtao Li Secure key storage using physically unclonable functions
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
JP2015103048A (ja) * 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
JP2016048951A (ja) * 2011-08-03 2016-04-07 アイシーティーケー カンパニー リミテッド 識別キー漏れを防止するicチップ及びこの認証方法
US20160172011A1 (en) * 2014-12-12 2016-06-16 International Business Machines Corporation Cmos transistor bias temperature instability based chip identifier
JP2017011678A (ja) * 2015-06-18 2017-01-12 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572062A (en) * 1994-03-31 1996-11-05 Crosspoint Solutions, Inc. Antifuse with silicon spacers
AU2001284721A1 (en) 2000-08-04 2002-02-18 First Data Corporation Method and apparatus for access authentication entity
JP2006093468A (ja) * 2004-09-24 2006-04-06 Fujitsu Ltd 半導体集積回路装置
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US7307268B2 (en) * 2005-01-19 2007-12-11 Sandisk Corporation Structure and method for biasing phase change memory array for reliable writing
US8046571B1 (en) 2006-12-18 2011-10-25 Marvell International Ltd. System-on-a-chip (SoC) security using one-time programmable memories
US20110002461A1 (en) 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8735885B2 (en) * 2007-12-14 2014-05-27 Semiconductor Energy Laboratory Co., Ltd. Antifuse memory device
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US10214019B2 (en) * 2012-04-30 2019-02-26 Hewlett-Packard Development Company, L.P. Flexible substrate with integrated circuit
US9093128B2 (en) 2012-11-05 2015-07-28 Infineon Technologies Ag Electronic device with a plurality of memory cells and with physically unclonable function
GB2507988A (en) 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US9436845B2 (en) 2014-03-25 2016-09-06 Globalfoundries Inc. Physically unclonable fuse using a NOR type memory array
TWI521377B (zh) 2014-07-21 2016-02-11 群聯電子股份有限公司 積體電路、密碼生成的方法以及資料交換的方法
KR102169197B1 (ko) * 2014-09-16 2020-10-22 에스케이하이닉스 주식회사 향상된 프로그램 효율을 갖는 안티퓨즈 오티피 메모리 셀 및 셀 어레이
JP6097775B2 (ja) 2015-02-16 2017-03-15 力晶科技股▲ふん▼有限公司 半導体記憶装置及び半導体集積回路装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
JP2016048951A (ja) * 2011-08-03 2016-04-07 アイシーティーケー カンパニー リミテッド 識別キー漏れを防止するicチップ及びこの認証方法
US20140201540A1 (en) * 2011-12-29 2014-07-17 Jiangtao Li Secure key storage using physically unclonable functions
JP2015103048A (ja) * 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
US20160172011A1 (en) * 2014-12-12 2016-06-16 International Business Machines Corporation Cmos transistor bias temperature instability based chip identifier
JP2017011678A (ja) * 2015-06-18 2017-01-12 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式

Also Published As

Publication number Publication date
EP3358492B1 (en) 2019-08-21
US10476680B2 (en) 2019-11-12
EP3358492A1 (en) 2018-08-08
CN108388815A (zh) 2018-08-10
TW201830286A (zh) 2018-08-16
JP6456415B2 (ja) 2019-01-23
US20170222817A1 (en) 2017-08-03
CN108388815B (zh) 2020-10-13
TWI640897B (zh) 2018-11-11

Similar Documents

Publication Publication Date Title
US11729005B2 (en) Apparatus and method for processing authentication information
US10929524B2 (en) Method and system for verifying an access request
JP7277270B2 (ja) 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化
CN109361669B (zh) 通信设备的身份认证方法、装置和设备
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
US8694778B2 (en) Enrollment of physically unclonable functions
JP6456415B2 (ja) 自己保護及び反複製能力を備えた電子装置及び関連する方法
CN107004083B (zh) 设备密钥保护
US10263782B2 (en) Soft-token authentication system
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
WO2018133675A1 (zh) 一种密钥更新方法、装置及系统
US11416639B2 (en) PQA unlock
KR20140026316A (ko) 인증 정보 처리 장치 및 방법
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
KR101012479B1 (ko) 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법
KR20150113366A (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
Park et al. Attribute-based access control using combined authentication technologies
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和系统
WO2024110319A1 (en) Secure provisioning of a programmable device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181218

R150 Certificate of patent or registration of utility model

Ref document number: 6456415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250