JP6621894B2 - 偽造防止通信システム - Google Patents

偽造防止通信システム Download PDF

Info

Publication number
JP6621894B2
JP6621894B2 JP2018192211A JP2018192211A JP6621894B2 JP 6621894 B2 JP6621894 B2 JP 6621894B2 JP 2018192211 A JP2018192211 A JP 2018192211A JP 2018192211 A JP2018192211 A JP 2018192211A JP 6621894 B2 JP6621894 B2 JP 6621894B2
Authority
JP
Japan
Prior art keywords
terminal
communication
security key
transmission data
buffer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018192211A
Other languages
English (en)
Other versions
JP2019097158A (ja
Inventor
孟益 ▲呉▼
孟益 ▲呉▼
陳 信銘
信銘 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eMemory Technology Inc
Original Assignee
eMemory Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eMemory Technology Inc filed Critical eMemory Technology Inc
Publication of JP2019097158A publication Critical patent/JP2019097158A/ja
Application granted granted Critical
Publication of JP6621894B2 publication Critical patent/JP6621894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/56Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency
    • G11C11/5621Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency using charge storage in a floating gate
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • G11C16/0483Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L29/00Semiconductor devices specially adapted for rectifying, amplifying, oscillating or switching and having potential barriers; Capacitors or resistors having potential barriers, e.g. a PN-junction depletion layer or carrier concentration layer; Details of semiconductor bodies or of electrodes thereof ; Multistep manufacturing processes therefor
    • H01L29/02Semiconductor bodies ; Multistep manufacturing processes therefor
    • H01L29/06Semiconductor bodies ; Multistep manufacturing processes therefor characterised by their shape; characterised by the shapes, relative sizes, or dispositions of the semiconductor regions ; characterised by the concentration or distribution of impurities within semiconductor regions
    • H01L29/0603Semiconductor bodies ; Multistep manufacturing processes therefor characterised by their shape; characterised by the shapes, relative sizes, or dispositions of the semiconductor regions ; characterised by the concentration or distribution of impurities within semiconductor regions characterised by particular constructional design considerations, e.g. for preventing surface leakage, for controlling electric field concentration or for internal isolations regions
    • H01L29/0642Isolation within the component, i.e. internal isolation
    • H01L29/0649Dielectric regions, e.g. SiO2 regions, air gaps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L29/00Semiconductor devices specially adapted for rectifying, amplifying, oscillating or switching and having potential barriers; Capacitors or resistors having potential barriers, e.g. a PN-junction depletion layer or carrier concentration layer; Details of semiconductor bodies or of electrodes thereof ; Multistep manufacturing processes therefor
    • H01L29/40Electrodes ; Multistep manufacturing processes therefor
    • H01L29/41Electrodes ; Multistep manufacturing processes therefor characterised by their shape, relative sizes or dispositions
    • H01L29/423Electrodes ; Multistep manufacturing processes therefor characterised by their shape, relative sizes or dispositions not carrying the current to be rectified, amplified or switched
    • H01L29/42312Gate electrodes for field effect devices
    • H01L29/42316Gate electrodes for field effect devices for field-effect transistors
    • H01L29/4232Gate electrodes for field effect devices for field-effect transistors with insulated gate
    • H01L29/42324Gate electrodes for transistors with a floating gate
    • H01L29/42328Gate electrodes for transistors with a floating gate with at least one additional gate other than the floating gate and the control gate, e.g. program gate, erase gate or select gate
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L29/00Semiconductor devices specially adapted for rectifying, amplifying, oscillating or switching and having potential barriers; Capacitors or resistors having potential barriers, e.g. a PN-junction depletion layer or carrier concentration layer; Details of semiconductor bodies or of electrodes thereof ; Multistep manufacturing processes therefor
    • H01L29/40Electrodes ; Multistep manufacturing processes therefor
    • H01L29/43Electrodes ; Multistep manufacturing processes therefor characterised by the materials of which they are formed
    • H01L29/49Metal-insulator-semiconductor electrodes, e.g. gates of MOSFET
    • H01L29/4916Metal-insulator-semiconductor electrodes, e.g. gates of MOSFET the conductor material next to the insulator being a silicon layer, e.g. polysilicon doped with boron, phosphorus or nitrogen
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02HEMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
    • H02H9/00Emergency protective circuit arrangements for limiting excess current or voltage without disconnection
    • H02H9/04Emergency protective circuit arrangements for limiting excess current or voltage without disconnection responsive to excess voltage
    • H02H9/045Emergency protective circuit arrangements for limiting excess current or voltage without disconnection responsive to excess voltage adapted to a particular application and not provided for elsewhere
    • H02H9/046Emergency protective circuit arrangements for limiting excess current or voltage without disconnection responsive to excess voltage adapted to a particular application and not provided for elsewhere responsive to excess voltage appearing at terminals of integrated circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10BELECTRONIC MEMORY DEVICES
    • H10B41/00Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates
    • H10B41/30Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates characterised by the memory core region
    • H10B41/35Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates characterised by the memory core region with a cell select transistor, e.g. NAND

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Ceramic Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Non-Volatile Memory (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)
  • Dc-Dc Converters (AREA)

Description

本発明は、通信システムに関連し、より詳細には、偽造防止通信システムに関連する。
電子デバイスの機能がより複雑になるにつれて、電子デバイスは、通常、異なる機能を有するブロック及びチップを含む。しかし、他のチップとの通信中にチップの挙動を競合他社によって記録及び分析される可能性がある場合、その競合他社はチップの挙動をシミュレートすることによってチップを自社の製品に置き換えることができる。機密情報の暴露の問題は、異なる企業によって設計されたチップ及び/又はブロックが互いに通信しなければならないときに、インターネット・オブ・シングス(IoT)の分野においてさらに顕著である。さらに、ホスト端末内のチップが置き換えられた場合、偽造チップが、IoTシステム内の他のクライアントデバイスを掌握して、システムに混乱をもたらすことさえある。
この問題を防ぐために、通常、チップ又はブロック間の通信に認証が要求される。しかし、従来技術では、認証動作はやや単純であり、通信の初期状態においてのみ実行されるため、依然として予測及びシミュレートすることができる。
本発明の一実施形態は、通信システムを開示する。通信システムは、通信バッファと通信端末とを含む。
通信バッファは、PUF(physical unclonable function:物理的複製困難ファンクション)デバイスを含み、通信バッファは、PUFデバイスによって生成されたセキュリティー鍵を提供する。通信端末は、通信バッファに結合され、セキュリティー鍵を要求するマッピング要求を通信バッファに送信する。通信端末は、セキュリティー鍵で送信データを操作して暗号化データを生成し、暗号化データを通信バッファに送信する。通信バッファは、さらに、セキュリティー鍵に従って暗号化データから送信データを復元する。
本発明の別の実施形態は、通信システムを開示する。通信システムは、通信バッファと通信端末とを含む。
通信バッファは、PUF(physical unclonable function:物理的複製困難ファンクション)デバイスを含む。通信バッファは、PUFデバイスによって生成されたセキュリティー鍵を提供し、セキュリティー鍵で送信データを操作して暗号化データを生成する。通信端末は、通信バッファに結合される。通信端末は、セキュリティー鍵を要求するマッピング要求を通信バッファに送信し、セキュリティー鍵に従って暗号化データから送信データを復元し、送信データに従って対応する機能を実行する。
本発明の別の実施形態は、通信システムを動作させる方法を開示する。通信システムは、通信バッファと通信端末とを含む。
本方法は、通信端末が、マッピング要求を通信バッファに送信するステップと、通信バッファが、マッピング要求を受信したときに、通信バッファ内のPUFデバイスによって生成されたセキュリティー鍵を提供するステップと、通信端末が、セキュリティー鍵を通信バッファから取得するステップと、通信バッファが、セキュリティー鍵で送信データを操作して暗号化データを生成するステップと、通信端末が、暗号化データを通信バッファに送信するステップと、通信バッファが暗号化データ及びセキュリティー鍵に従って送信データを復元するステップと、を含む。
本発明のこれら及び他の目的は、様々な図面及び図表に示す好ましい実施形態についての以下の発明を実施するための形態を読めば、当業者には間違いなく明らかになるであろう。
本発明の一実施形態による通信システムを示す。 本発明の一実施形態による、図1のPUFデバイスのPUFユニットを示す。 本発明の別の実施形態による通信システムを示す。 本発明の別の実施形態による通信システムを示す。 本発明の一実施形態による、図4の通信システムを動作させる方法のフローチャートを示す。
図1は、本発明の一実施形態による通信システム100を示す。通信システム100は、第1の通信端末110と、通信バッファ120とを含む。
通信バッファ120は、PUF(Physical Unclonable Function:物理的複製困難ファンクション)デバイス122を含み、PUFデバイス122によって生成された第1のセキュリティー鍵SK1を提供することができる。PUFデバイス122は、複数のPUFユニットを含むことができ、PUFユニットの各々は、製造プロセスで生成されたその制御不可能なランダムな物理的特性に従って、ビットデータを生成することができる。プロセス変動は、プロセス制御、材料内容、及び/又は環境ドリフトにおける非常に小さな変化に由来することができる。これらの不可避かつ予測不可能な変動は、PUFユニットによって増幅され、PUFデバイス122は、PUFユニットによって生成されたビットデータ(the bits of data)を使用して通信システム100における通信を保護するための第1のセキュリティー鍵SK1を形成することができる。
第1の通信端末110は、通信バッファ120に結合され、第1のセキュリティー鍵SK1を要求する第1のマッピング要求R1を通信バッファ120に送信することができる。その後、第1の通信端末110は、第1のセキュリティー鍵SK1で送信データDを操作して第1の暗号化データE1を生成し、第1の暗号化データE1を通信バッファ120に送信することができる。通信バッファ120は、第1のセキュリティー鍵SK1に従って、第1の暗号化データE1から送信データDを復元する。すなわち、通信バッファ120により提供されるセキュリティー鍵SK1なしでは、暗号化データE1に隠蔽された送信データDを取得することができない。したがって、通信中、送信データDを保護することができる。
いくつかの実施形態では、送信データDは、他の端末によって要求される情報、又は他の端末を制御するためのコマンドとすることができる。すなわち、送信データDは、第1の通信端末110のIOバスを介して送信することができる。例えば、図1では、通信システム100は、通信バッファ120に結合された第2の通信端末130をさらに含む。第2の通信端末130は、通信バッファ120から送信データDを受信し、送信データDに従って対応する機能を実行することができる。追加的に、図1では、通信バッファ120を埋め込むことができ、送信データDを通信バッファ120と第2の通信端末130との間で内部的に送信することができるようにして、送信データDが通信中に暴露されることを防止する。その結果、IOバス上の通信を暗号化及び保護することができる。
図2は、本発明の一実施形態によるPUFデバイス122のPUFユニット122Aを示す。PUFユニット122Aは、第1の選択トランジスタT1と、第2の選択トランジスタT2と、アイソレーショントランジスタITと、第1のアンチヒューズトランジスタAT1と、第2のアンチヒューズトランジスタAT2とを含む。第1の選択トランジスタT1は、第1のビット線BL1に結合された第1の端子と、第2の端子と、ワード線WLに結合された制御端子とを有する。第1のアンチヒューズトランジスタAT1は、第1の選択トランジスタT1の第2の端子に結合された第1の端子と、第2の端子と、アンチヒューズ制御線AFに結合された制御端子とを有する。第2のアンチヒューズトランジスタAT2は、第1の端子と、第2の端子と、アンチヒューズ制御線AFに結合された制御端子とを有する。第2の選択トランジスタT2は、第2のビット線BL2に結合された第1の端子と、第2のアンチヒューズトランジスタAT2の第1の端子に結合された第2の端子と、ワード線WLに結合された制御端子とを有する。アイソレーショントランジスタITは、第1のアンチヒューズトランジスタAT1の第2の端子に結合された第1の端子と、第2のアンチヒューズトランジスタAT2の第2の端子に結合された第2の端子と、アイソレーション制御線ILに結合された制御端子とを有する。
PUFユニット122Aの登録動作中、ビット線BL1及びBL2は低電圧であり、ワード線WLは高電圧であり、アイソレーション制御線ILは高電圧であり、アンチヒューズ制御線AFは、その高電圧より高いプログラム電圧である。この場合、アイソレーショントランジスタIT及び選択トランジスタT1及びT2がオンになり、低電圧とプログラム電圧がアンチヒューズトランジスタAT1及びAT2に印加される。アンチヒューズトランジスタAT1及びAT2に印加される電圧差は、アンチヒューズトランジスタAT1及びAT2を破壊するのに十分高い。しかし、アンチヒューズトランジスタAT1及びAT2の製造プロセスで生じる物理的特性のばらつきにより、アンチヒューズトランジスタAT1及びAT2のうちの一方が先に破壊され、先に破壊されたアンチヒューズトランジスタが電圧ストレスを緩和して、他方のアンチヒューズトランジスタが破壊されるのを防止する。すなわち、登録動作後、アンチヒューズトランジスタAT1及びAT2は異なる状態にある。一方は破壊され、もう一方は破壊されない。
PUFユニット122Aが登録されると、読み出し動作によってビット線BL1及びBL2からビットデータを読み出すことができる。読み出し動作中、ワード線WLは高電圧であり、アイソレーション制御線ILは低電圧であり、アンチヒューズ制御線AFは、ワード線WLでの高電圧と実質的に等しい読み出し電圧である。この場合、アイソレーショントランジスタITはオフになり、選択トランジスタT1及びT2はオンになり、アンチヒューズトランジスタAT1及びAT2は、それらの状態に従って電流を生成する。すなわち、アンチヒューズトランジスタAT1及びAT2によって生成される電流の強さは、それらが破壊されているかどうかに関連する。このため、センスアンプを用いてビット線BL1とBL2の電流の差を検知し、PUFユニット122A内の登録ビットデータを読み出すことができる。
図2では、アイソレーショントランジスタITを読み出し動作中オフにして、アンチヒューズトランジスタAT1及びAT2により発生する電流が互いに干渉して、読み出し結果の精度に影響を及ぼすのを防止することができる。しかし、いくつかの他の実施形態では、電流差が十分に大きい場合、アイソレーショントランジスタITを省略することができ、アンチヒューズトランジスタAT1及びAT2の第2の端子を一緒に結合することができる。
この場合、読み出し動作が登録動作の前に実行される場合、センスアンプによって生成される読み出し結果はランダムとなり、毎回異なることがある。予め登録されずに生成される乱数キーにより、通信バッファ120は、時々予期せず送信データDの復元に失敗することがある。したがって、競合他社により通信端末130のレイアウトが複製された(cloned)としても、通信システム100は登録動作を正しく行わないと正常に機能せず、インチップの偽造防止を達成することに役立つことができる。また、保護を強化するために、通信バッファ120が第1のマッピング要求R1を受信するときに、第1のセキュリティー鍵SK1をPUFデバイス122によって生成することができる。すなわち、第1のセキュリティー鍵SK1の信頼性を確保する要求の直後に第1のセキュリティー鍵SK1を登録することができる。
また、マッピング要求を繰り返す重複動作を回避するため、第1の通信端末110は、第1のセキュリティー鍵SK1を記憶するための不揮発性メモリ112を含むことができ、第1のセキュリティー鍵SK1の送信回数を削減し、第1のセキュリティー鍵SK1を権限のないユーザによってハッキングされないように保護するのにも役立つ。
いくつかの実施形態では、第1の通信端末110は、第1のセキュリティー鍵SK1で送信データDを操作して第1の暗号化データE1を生成するための暗号化論理回路114を含むことができる。例えば、暗号化論理回路114は、送信データDと第1のセキュリティー鍵SK1のビットごとの排他的論理和(XOR)演算を実行して第1の暗号化データE1を生成することができる。すなわち、第1の通信端末110は、XOR演算により送信データDを操作することができる。この場合、通信バッファ120も、第1の暗号化データE1と第1のセキュリティー鍵SK1のビットごとのXOR演算を実行して送信データDを復元するための復号化論理回路124を含むこともできる。
しかし、本発明のいくつかの他の実施形態では、第1の通信端末110は、他の可逆アルゴリズムを使用して第1のセキュリティー鍵SK1で送信データDを操作し、通信バッファ120はこれに対応して送信データDを取得する。例えば、いくつかの他の実施形態では、暗号化論理回路114は、高度暗号化標準(AES)を含む暗号化演算及び順次演算の他の種類のものを実行して、暗号化データを生成してもよい。例えば、順次演算は、スワップ論理演算又はシフト論理演算として定義され得る。暗号化論理回路114が送信データDに順次論理演算(例えば、スワップ又はシフト)を実行するときは、セキュリティー鍵SK1に従って送信データDのデータビットをスワップ又はシフトして暗号化データE1を生成する。この場合、通信バッファ120は、順次論理演算を逆にすることによりセキュリティー鍵SK1に従って暗号化データE1から送信データを復元する。
図1では、第1の通信端末110はホストとすることができ、第2の通信端末130はクライアントとすることができる。この場合、第2の通信端末130に埋め込まれた通信バッファ120は、第2の通信端末130のための第1の暗号化データE1から送信データDを復元することができる。しかし、いくつかの他の実施形態では、システム要件に従って通信バッファ120をホストに埋め込むことができる。
図3は、本発明の別の実施形態による通信システム200を示す。通信システム200は、第1の通信端末210と、通信バッファ220と、第2の通信端末230とを含む。図3では、第1の通信端末210はクライアントとすることができ、第2の通信端末230はホストとすることができ、通信バッファ220を第2の通信端末230に埋め込むことができる。
例えば、第2の通信端末230は通信バッファ220に結合され、送信データDを生成することができる。通信バッファ220は、PUFデバイス222によって生成されるセキュリティー鍵SK1を提供することができ、セキュリティー鍵SK1で送信データDを操作して、暗号化データE1を生成するための暗号化論理回路224を含むことができる。例えば、暗号化論理回路224は、送信データDとセキュリティー鍵SK1のビットごとのXOR演算を実行して暗号化データE1を生成することができる、又は、暗号化論理回路224は、セキュリティー鍵SK1に従って送信データDに順次論理演算を実行して暗号化データE1を生成することができる。
第1の通信端末210は、通信バッファ220に結合され、通信バッファ220にセキュリティー鍵SK1を要求するマッピング要求R1を通信バッファ220に送信することができる。したがって、第1の通信端末210が暗号化データE1を受信するときは、第1の通信端末210は復号論理回路214を用いてセキュリティー鍵SK1に従って暗号化データE1から送信データDを復元することができるため、送信データDに従って対応する機能を実行することができる。すなわち、通信バッファをシステムに従ってホスト端末又はクライアント端末に埋め込むことができる。
また、いくつかの他の実施形態では、一方の通信端末に埋め込まれる代わりに、通信バッファと通信端末とを別々のチップに配置することができる。この場合、異なる通信端末は、異なるセキュリティー鍵を使用してもよい。追加的に、通信バッファと通信端末を同一チップ内の異なるブロックに配置することができる。このようにして、インチップの偽造防止を実装することができる。すなわち、偽造チップがリバースエンジニアリングによって複製としても、偽造チップは、正しいセキュリティー鍵なしでは正常に動作しない。
図4は、本発明の別の実施形態による通信システム300を示す。通信システム300は、第1の通信端末310と、通信バッファ320と、第2の通信端末330とを含む。
第1の通信端末310は、通信バッファ320によって提供されるセキュリティー鍵SK1で送信データDを暗号化する暗号化論理回路314を使用して第1の暗号化データE1を生成することができ、通信バッファ320は、セキュリティー鍵SK1に従って第1の暗号化データE1から送信データDを復元する復号化論理回路324を使用することができる。
さらに、通信バッファ320は、PUFデバイス322によって生成される第2のセキュリティー鍵SK2を提供し、第2のセキュリティー鍵SK2で送信データDを操作して第2の暗号化データE2を生成する別の暗号化論理回路326を使用することができる。その後、通信バッファ320は、第2の暗号化データE2を第2の通信端末330に送信することができる。第2の通信端末330は、通信バッファ320に第2の暗号化データE2を要求する第2のマッピング要求R2を通信バッファ320に送信し、復号化論理回路334を用いて第2のセキュリティー鍵SK2に従って第2の暗号化データE2から送信データDを復元する。セキュリティー鍵SK1及びSK2なしでは暗号化データE1及びE2から送信データDを取得することができないため、第1の通信端末310と第2の通信端末330との間の通信を保護することができる。
図4では、第1の通信端末310は、第1のセキュリティー鍵SK1を記憶するための不揮発性メモリ312を含むことができ、第2の通信端末330は、第2のセキュリティー鍵SK2を記憶するための不揮発性メモリ332を含むことができる。さらに、図4に示す実施形態では、セキュリティー鍵SK1及びSK2によって異なるチップ又は異なるブロック間の通信の保護を可能にしつつ、第1の通信端末310、通信バッファ320及び第2の通信端末330を異なるチップ又は同一チップ内の異なるブロックに配置することができる。
通信システム100〜300によれば、PUFユニットによって生成されたセキュリティー鍵を用いた暗号化によって異なるブロック又は異なるチップ間の通信を保護することができる。したがって、複雑な設計をすることなく安全性を効果的に強化することができる。
図5は、本発明の一実施形態による通信システム300を動作させるための方法400のフローチャートを示す。方法400は、ステップS410〜S480を含むが、図5に示す順序に限定されない。
S410:第1の通信端末310は、第1のマッピング要求R1を通信バッファ320に送信する。
S412:通信バッファ320は、PUFデバイス322によって生成される第1のセキュリティー鍵SK1を第1の通信端末310に提供する。
S414:第1の通信端末310は、第1のセキュリティー鍵SK1を不揮発性メモリ312に記憶する。
S420:第1の通信端末310は、第1のセキュリティー鍵SK1で送信データDを操作して第1の暗号化データE1を生成する。
S430:第1の通信端末310は、第1の暗号化データE1を通信バッファ320に送信する。
S440:通信バッファ320は、第1のセキュリティー鍵SK1に従って、第1の暗号化データE1から送信データDを復元する。
S450:第2の通信端末330は、第2のマッピング要求R2を通信バッファ320に送信する。
S452:通信バッファ320は、PUFデバイス322によって生成される第2のセキュリティー鍵SK2を第2の通信端末330に提供する。
S460:通信バッファ320は、第2のセキュリティー鍵SK2で送信データD操作して第2の暗号化データE2を生成する。
S470:第2の通信端末330は、第2のセキュリティー鍵SK2に従って、第2の暗号化データE2から送信データDを復元する。
S480:第2の通信端末330は、送信データDに従って、対応する機能を実行する。
いくつかの実施形態では、ステップS420及びS460は、ビットごとのXOR演算で実行することができる。XOR演算が可逆的であるため、通信バッファ320及び第2の通信端末330は、ステップS440及びS470において対応するセキュリティー鍵SK1及びSK2で送信データDを復元することができる。しかし、いくつかの他の実施形態では、ステップS420及びS460は、他の可逆的なブール演算を採用することができる、又はシステム要件に従って他の所定のルールで実行することができる。
例えば、第1の通信端末310は、ステップS420において、セキュリティー鍵SK1に従って送信データDのデータビットをスワップ又はシフトする順次論理演算を実行してもよい。この場合、通信バッファ320は、ステップS440において、セキュリティー鍵SK1に従って順次論理演算を逆にすることにより、第1のセキュリティー鍵SK1に従って第1の暗号化データE1から送信データDを復元する。
さらに、いくつかの実施形態では、通信バッファ320を第1の通信端末310に埋め込む(embedded)ことができる。この場合、通信バッファ320と第1の通信端末310との間の内部通信はかなり安全であるため、ステップS410〜S440はスキップすることができる。また、いくつかの実施形態では、通信バッファ320を第2の通信端末330に埋め込むことができる。この場合、ステップS450〜S470はスキップすることができ、第2の通信端末330は同一ブロック又は同一チップ内の内部通信を通じて通信バッファ320から送信データを受信することができる。
要約すると、本発明の実施形態によって提供される通信システム及び通信システムを動作させるための方法は、通信バッファを使用して、PUFデバイスによって提供されるセキュリティー鍵で送信データを暗号化することができる。セキュリティー鍵なしでは送信データを取得することができないため、IOバス上で送信される送信データを通信処理中に効果的に保護することができ、認証なしで重要な情報にアクセスされるのを防止することができる。
当業者であれば、装置及び方法への多様な変更及び変形は発明の教示を保持しながら行ってよいことに容易に気づくだろう。したがって、上記の開示は、添付の特許請求の範囲の境界によってのみ制限されるものとして解釈されるべきである。

Claims (21)

  1. 物理的複製困難ファンクション(PUF)デバイスを含む通信バッファであって、該通信バッファは、該PUFデバイスによって生成される第1のセキュリティー鍵を提供するように構成されている、通信バッファと、
    前記通信バッファに結合され、前記第1のセキュリティー鍵を要求する第1のマッピング要求を前記通信バッファに送信し、前記第1のセキュリティー鍵で送信データを操作して第1の暗号化データを生成し、該第1の暗号化データを前記通信バッファに送信するように構成されている第1の通信端末と、を含み、
    前記通信バッファは、さらに、前記第1のセキュリティー鍵に従って前記第1の暗号化データから前記送信データを復元するよう構成されており
    前記PUFデバイスは、複数のPUFユニットを含み、該複数のPUFユニットの各々は、
    第1のビット線に結合された第1の端子と、第2の端子と、ワード線に結合された制御端子とを有する第1の選択トランジスタと、
    前記第1の選択トランジスタの第2の端子に結合された第1の端子と、第2の端子と、アンチヒューズ制御線に接続された制御端子とを有する第1のアンチヒューズトランジスタと、
    第1の端子と、第2の端子と、前記アンチヒューズ制御線に結合された制御端子とを有する第2のアンチヒューズトランジスタと、
    第2のビット線に結合された第1の端子と、前記第2のアンチヒューズトランジスタの第1の端子に結合された第2の端子と、前記ワード線に結合された制御端子を有する第2の選択トランジスタと、を含み、
    前記複数のPUFユニットの各々は、前記第1のアンチヒューズトランジスタの第2の端子に結合された第1の端子と、前記第2のアンチヒューズトランジスタの第2の端子に結合された第2の端子と、アイソレーション制御線に結合された制御端子とを有するアイソレーショントランジスタをさらに含み、
    前記アイソレーショントランジスタは、登録動作中オンにされ、読み出し動作中オフされる、通信システム。
  2. 前記通信バッファが前記第1のマッピング要求を受信するときに、前記PUFデバイスによって前記第1のセキュリティー鍵を生成する、請求項1に記載の通信システム。
  3. 前記第1の通信端末は、前記送信データと前記第1のセキュリティー鍵のビットごとの排他的論理和(XOR)演算を実行して前記第1の暗号化データを生成し、
    前記通信バッファは、前記第1の暗号化データと前記第1のセキュリティー鍵のビットごとのXOR演算を実行して前記送信データを復元する、請求項1に記載の通信システム。
  4. 第1の通信端末は、前記第1のセキュリティー鍵に従って前記送信データのデータビットをスワップ又はシフトする順次論理演算を前記送信データに実行して、前記第1の暗号化データを生成する、請求項1に記載の通信システム。
  5. 前記通信バッファに結合され、前記通信バッファから前記送信データを受信し、前記送信データに従って対応する機能を実行するように構成されている第2の通信端末をさらに含む、請求項1に記載の通信システム。
  6. 前記通信バッファは前記第2の通信端末に埋め込まれている、請求項5に記載の通信システム。
  7. 前記通信バッファに結合された第2の通信端末をさらに含み、
    前記通信バッファは、前記PUFデバイスによって生成される第2のセキュリティー鍵を提供し、該第2のセキュリティー鍵で前記送信データを操作して第2の暗号化データを生成し、該第2の暗号化データを前記第2の通信端末に送信するようにさらに構成されており、
    前記第2の通信端末は、前記第2のセキュリティー鍵を要求する第2のマッピング要求を前記通信バッファに送信し、前記第2のセキュリティー鍵に従って前記第2の暗号化データから前記送信データを復元するように構成されている、請求項1に記載の通信システム。
  8. 前記第1の通信端末、前記通信バッファ、及び前記第2の通信端末は、異なるチップ又は同一チップ内の異なるブロックに配置されている、請求項7に記載の通信システム。
  9. 前記第1の通信端末は、前記第1のセキュリティー鍵を記憶するように構成されている不揮発性メモリを含む、請求項1に記載の通信システム。
  10. 物理的複製困難ファンクション(PUF)デバイスを含む通信バッファであって、該通信バッファは、該PUFデバイスによって生成されるセキュリティー鍵を提供し、該セキュリティー鍵で送信データを操作して暗号化データを生成するように構成されている、通信バッファと、
    前記通信バッファに結合され、前記セキュリティー鍵を要求するマッピング要求を前記通信バッファに送信し、前記セキュリティー鍵に従って前記暗号化データから前記送信データを復元し、前記送信データに従って対応する機能を実行するように構成されている、第1の通信端末と、を含
    前記PUFデバイスは、複数のPUFユニットを含み、該複数のPUFユニットの各々は、
    第1のビット線に結合された第1の端子と、第2の端子と、ワード線に結合された制御端子とを有する第1の選択トランジスタと、
    前記第1の選択トランジスタの第2の端子に結合された第1の端子と、第2の端子と、アンチヒューズ制御線に接続された制御端子とを有する第1のアンチヒューズトランジスタと、
    第1の端子と、第2の端子と、前記アンチヒューズ制御線に結合された制御端子とを有する第2のアンチヒューズトランジスタと、
    第2のビット線に結合された第1の端子と、前記第2のアンチヒューズトランジスタの第1の端子に結合された第2の端子と、前記ワード線に結合された制御端子を有する第2の選択トランジスタと、を含み、
    前記複数のPUFユニットの各々は、前記第1のアンチヒューズトランジスタの第2の端子に結合された第1の端子と、前記第2のアンチヒューズトランジスタの第2の端子に結合された第2の端子と、アイソレーション制御線に結合された制御端子とを有するアイソレーショントランジスタをさらに含み、
    前記アイソレーショントランジスタは、登録動作中オンにされ、読み出し動作中オフされる、通信システム。
  11. 前記通信バッファが前記マッピング要求を受信するときに、前記PUFデバイスによって前記セキュリティー鍵を生成する、請求項10に記載の通信システム。
  12. 前記通信バッファは、前記送信データと前記セキュリティー鍵のビットごとの排他的論理和(XOR)演算を実行して前記暗号化データを生成し、
    前記第1の通信端末は、前記暗号化データと前記セキュリティー鍵のビットごとのXOR演算を実行して前記送信データを復元する、請求項10に記載の通信システム。
  13. 前記通信バッファは、前記セキュリティー鍵に従って前記送信データのデータビットをスワップ又はシフトする順次論理演算を前記送信データに実行して、前記暗号化データを生成する、請求項10に記載の通信システム。
  14. 前記第1の通信端末は、前記セキュリティー鍵を記憶するように構成されている不揮発性メモリを含む、請求項10に記載の通信システム。
  15. 前記通信バッファに結合され、前記送信データを生成するように構成されている第2の通信端末をさらに含み、
    前記通信バッファは前記第2の通信端末に埋め込まれている、請求項10に記載の通信システム。
  16. 通信システムを動作させる方法であって、該通信システムは、通信バッファと第1の通信端末とを含み、
    前記第1の通信端末が、第1のマッピング要求を前記通信バッファに送信するステップと、
    前記通信バッファが、前記通信バッファ内のPUFデバイスによって生成される第1のセキュリティー鍵を前記第1の通信端末に提供するステップと、
    前記第1の通信端末が、前記第1のセキュリティー鍵で送信データを操作して第1の暗号化データを生成するステップと、
    前記第1の通信端末が、前記第1の暗号化データを前記通信バッファに送信するステップと、
    前記通信バッファが、前記第1の暗号化データ及び前記第1のセキュリティー鍵に従って前記送信データを復元するステップと、を含み、
    前記PUFデバイスは、複数のPUFユニットを含み、該複数のPUFユニットの各々は、
    第1のビット線に結合された第1の端子と、第2の端子と、ワード線に結合された制御端子とを有する第1の選択トランジスタと、
    前記第1の選択トランジスタの第2の端子に結合された第1の端子と、第2の端子と、アンチヒューズ制御線に接続された制御端子とを有する第1のアンチヒューズトランジスタと、
    第1の端子と、第2の端子と、前記アンチヒューズ制御線に結合された制御端子とを有する第2のアンチヒューズトランジスタと、
    第2のビット線に結合された第1の端子と、前記第2のアンチヒューズトランジスタの第1の端子に結合された第2の端子と、前記ワード線に結合された制御端子を有する第2の選択トランジスタと、を含み、
    前記複数のPUFユニットの各々は、前記第1のアンチヒューズトランジスタの第2の端子に結合された第1の端子と、前記第2のアンチヒューズトランジスタの第2の端子に結合された第2の端子と、アイソレーション制御線に結合された制御端子とを有するアイソレーショントランジスタをさらに含み、
    前記アイソレーショントランジスタは、登録動作中オンにされ、読み出し動作中オフされる、方法。
  17. 前記第1の通信端末が、前記第1のセキュリティー鍵で前記送信データを操作して前記第1の暗号化データを生成するステップは、前記第1の通信端末が、前記送信データと前記第1のセキュリティー鍵のビットごとの排他的論理和(XOR)演算を実行して前記第1の暗号化データを生成するステップを含み、
    前記通信バッファが、前記第1の暗号化データ及び前記第1のセキュリティー鍵に従って前記送信データを復元するステップは、前記通信バッファが、前記第1の暗号化データと前記第1のセキュリティー鍵のビットごとのXOR演算を実行して前記送信データを復元するステップを含む、請求項16に記載の方法。
  18. 前記通信システムは、第2の通信端末をさらに含み、
    当該方法は、
    前記第2の通信端末が、前記送信データを前記通信バッファから受信するステップと、
    前記第2の通信端末が、前記送信データに従って対応する機能を実行するステップと、をさらに含む、請求項16に記載の方法。
  19. 前記通信システムは、第2の通信端末をさらに含み、
    当該方法は、
    前記第2の通信端末が、第2のマッピング要求を前記通信バッファに送信するステップと、
    前記通信バッファが、前記PUFデバイスによって生成される第2のセキュリティー鍵を前記第2の通信端末に提供するステップと、
    前記通信バッファが、前記第2のセキュリティー鍵で前記送信データを操作して第2の暗号化データを生成するステップと、
    前記第2の通信端末が、前記第2のセキュリティー鍵に従って前記第2の暗号化データを前記送信データに復元するステップと、をさらに含む、請求項16に記載の方法。
  20. 前記第1の通信端末は、さらに不揮発性メモリを含み、
    当該方法は、前記第1の通信端末が、前記第1のセキュリティー鍵を前記不揮発性メモリに記憶するステップをさらに含む、請求項16に記載の方法。
  21. 前記第1の通信端末が、前記第1のセキュリティー鍵で前記送信データを操作して前記第1の暗号化データを生成するステップは、前記第1の通信端末が、前記第1のセキュリティー鍵に従って前記送信データのデータビットをスワップ又はシフトする順次論理演算を前記送信データに実行するステップを含む、請求項16に記載の方法。
JP2018192211A 2017-11-24 2018-10-11 偽造防止通信システム Active JP6621894B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762590402P 2017-11-24 2017-11-24
US62/590,402 2017-11-24

Publications (2)

Publication Number Publication Date
JP2019097158A JP2019097158A (ja) 2019-06-20
JP6621894B2 true JP6621894B2 (ja) 2019-12-18

Family

ID=63857699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018192211A Active JP6621894B2 (ja) 2017-11-24 2018-10-11 偽造防止通信システム

Country Status (5)

Country Link
US (3) US11063772B2 (ja)
EP (1) EP3490190B1 (ja)
JP (1) JP6621894B2 (ja)
CN (3) CN109841629B (ja)
TW (4) TWI683515B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10964708B2 (en) * 2018-06-26 2021-03-30 Micron Technology, Inc. Fuse-array element
US11164881B2 (en) * 2018-09-11 2021-11-02 Globalfoundries Singapore Pte. Ltd. Transistor device, memory arrays, and methods of forming the same
US11245680B2 (en) * 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US11031779B2 (en) * 2019-06-14 2021-06-08 Ememory Technology Inc. Memory system with a random bit block
KR102364652B1 (ko) * 2019-08-01 2022-02-21 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102607847B1 (ko) * 2019-08-06 2023-11-30 에스케이하이닉스 주식회사 반도체 메모리 장치
US11387242B2 (en) 2020-03-03 2022-07-12 Taiwan Semiconductor Manufacturing Company, Ltd. Non-volatile memory (NVM) cell structure to increase reliability
US11139006B1 (en) * 2020-03-12 2021-10-05 Ememory Technology Inc. Self-biased sense amplification circuit
US11527551B2 (en) * 2020-10-30 2022-12-13 Ferroelectric Memory Gmbh Memory cell arrangements and methods thereof
TWI785736B (zh) * 2020-11-16 2022-12-01 力旺電子股份有限公司 非揮發性記憶體之記憶胞
KR20230001802A (ko) 2021-06-29 2023-01-05 삼성전자주식회사 집적회로 소자
TWI844261B (zh) * 2022-02-11 2024-06-01 力旺電子股份有限公司 電阻式記憶胞及其相關的陣列結構
TWI842519B (zh) * 2022-07-12 2024-05-11 力旺電子股份有限公司 靜電放電電路
KR102593608B1 (ko) * 2022-09-15 2023-10-23 전남대학교산학협력단 집속 이온빔 공격 검출 방법 및 이를 위한 보안 회로

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100232235B1 (ko) 1996-11-15 1999-12-01 김영환 비휘발성 메모리 장치
CA2243173A1 (en) * 1997-07-17 1999-01-17 Pitney Bowes Inc. System and method for secure data transmission
US6249410B1 (en) * 1999-08-23 2001-06-19 Taiwan Semiconductor Manufacturing Company ESD protection circuit without overstress gate-driven effect
US6556398B1 (en) * 1999-10-05 2003-04-29 Winbond Electronics Corporation Voltage tolerance ESD protection circuit
US6577481B2 (en) * 2000-11-07 2003-06-10 Texas Instruments Incorporated Cascoded NPN electrostatic discharge protection circuit
CN1153291C (zh) * 2001-03-28 2004-06-09 华邦电子股份有限公司 集成电路的静电保护电路
JP2002313949A (ja) * 2001-04-13 2002-10-25 Fuji Electric Co Ltd 過電圧保護回路
US7291887B2 (en) * 2002-06-19 2007-11-06 Windbond Electronics Corp. Protection circuit for electrostatic discharge
US7064978B2 (en) 2002-07-05 2006-06-20 Aplus Flash Technology, Inc. Monolithic, combo nonvolatile memory allowing byte, page and block write with no disturb and divided-well in the cell array using a unified cell structure and technology with a new scheme of decoder and layout
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
US7027276B2 (en) * 2004-04-21 2006-04-11 Taiwan Semiconductor Manufacturing Co., Ltd. High voltage ESD protection circuit with low voltage transistors
TWI261407B (en) * 2004-08-03 2006-09-01 Ememory Technology Inc Charge pump circuit
US7203045B2 (en) * 2004-10-01 2007-04-10 International Business Machines Corporation High voltage ESD power clamp
JP4800109B2 (ja) * 2005-09-13 2011-10-26 ルネサスエレクトロニクス株式会社 半導体装置
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
JP5487966B2 (ja) 2007-07-03 2014-05-14 日本電気株式会社 データ暗号化/復号化処理方法およびデータ処理装置
US20090136038A1 (en) 2007-11-27 2009-05-28 Ememory Technology Inc. Apparatus for receiving encrypted digital data and cryptographic key storage unit thereof
TW200929781A (en) * 2007-12-24 2009-07-01 Princeton Technology Corp ESD protecting circuit
CN101599487B (zh) * 2008-06-05 2011-04-13 智原科技股份有限公司 静电放电检测电路与其相关方法
KR20100079960A (ko) 2008-12-31 2010-07-08 삼성전자주식회사 플래시 메모리 소자의 제조방법
CN102083019A (zh) * 2009-11-30 2011-06-01 徐克林 一种手机短信加密方法
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8958245B2 (en) * 2010-06-17 2015-02-17 Ememory Technology Inc. Logic-based multiple time programming memory cell compatible with generic CMOS processes
CN102315633B (zh) * 2010-07-06 2014-04-23 瑞昱半导体股份有限公司 静电防护电路
DE102011081421A1 (de) 2011-08-23 2013-02-28 Siemens Ag System zur sicheren Übertragung von Daten und Verfahren
US9396357B2 (en) * 2011-12-06 2016-07-19 Intrisic Id B.V. Physically unclonable function (PUF) with improved error correction
US9001479B2 (en) * 2012-02-07 2015-04-07 Mediatek Inc. ESD protection circuit
CN102611093A (zh) * 2012-03-20 2012-07-25 上海艾为电子技术有限公司 静电放电电路
US8750502B2 (en) * 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
US8908341B2 (en) * 2012-04-04 2014-12-09 Globalfoundries Singapore Pte. Ltd. Power clamp for high voltage integrated circuits
CN103856321A (zh) * 2012-12-07 2014-06-11 观致汽车有限公司 一种数据加密解密方法及其系统
KR101978450B1 (ko) 2012-12-21 2019-05-14 에스케이하이닉스 주식회사 비휘발성 메모리 장치 및 그 제조방법
US9018691B2 (en) 2012-12-27 2015-04-28 Ememory Technology Inc. Nonvolatile memory structure and fabrication method thereof
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
WO2014112999A1 (en) * 2013-01-16 2014-07-24 Intel Corporation Grouping of physically unclonable functions
DE102013203415B4 (de) 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
US20140270177A1 (en) * 2013-03-15 2014-09-18 Ernie Brickell Hardening inter-device secure communication using physically unclonable functions
KR101488433B1 (ko) 2013-09-25 2015-02-03 숭실대학교산학협력단 Puf를 이용한 저장장치 및 저장장치의 인증 및 암호화 방법
US9236453B2 (en) 2013-09-27 2016-01-12 Ememory Technology Inc. Nonvolatile memory structure and fabrication method thereof
KR102132845B1 (ko) 2014-02-11 2020-07-13 에스케이하이닉스 주식회사 비휘발성 메모리 장치
US9508396B2 (en) 2014-04-02 2016-11-29 Ememory Technology Inc. Array structure of single-ploy nonvolatile memory
US10958451B2 (en) 2014-04-09 2021-03-23 Ictk Holdings Co., Ltd. Authentication apparatus and method
TWI569377B (zh) 2014-05-22 2017-02-01 力旺電子股份有限公司 非揮發性記憶體單元
CN105261618B (zh) 2014-05-30 2018-07-27 力旺电子股份有限公司 非挥发性存储器单元
US20160006348A1 (en) * 2014-07-07 2016-01-07 Ememory Technology Inc. Charge pump apparatus
JP6333702B2 (ja) 2014-10-28 2018-05-30 国立研究開発法人産業技術総合研究所 暗号鍵共有システムと暗号鍵共有方法
US9870939B2 (en) * 2014-11-30 2018-01-16 Globalfoundries Singapore Pte. Ltd. RC-stacked MOSFET circuit for high voltage (HV) electrostatic discharge (ESD) protection
CN104767383B (zh) * 2015-04-21 2017-07-14 苏州芯宽电子科技有限公司 一种低压四相位电荷泵升压电路
US9875378B2 (en) 2015-06-12 2018-01-23 QUALCOMOM Incorporated Physically unclonable function assisted memory encryption device techniques
FR3038416B1 (fr) 2015-06-30 2017-07-21 Maxim Integrated Products Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables
EP3332402B1 (en) * 2015-08-06 2020-10-07 Intrinsic ID B.V. Cryptographic device having physical unclonable function
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
WO2017117663A1 (en) * 2016-01-08 2017-07-13 Sidense Corp. Puf value generation using an anti-fuse memory array
US9613714B1 (en) 2016-01-19 2017-04-04 Ememory Technology Inc. One time programming memory cell and memory array for physically unclonable function technology and associated random code generating method
CN106972926B (zh) * 2017-03-29 2019-12-10 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN107169377B (zh) 2017-04-29 2020-05-22 苏州芯动科技有限公司 一种基于puf的数据存储系统

Also Published As

Publication number Publication date
TW201926872A (zh) 2019-07-01
TWI668834B (zh) 2019-08-11
US20190164981A1 (en) 2019-05-30
TW201926629A (zh) 2019-07-01
TWI683515B (zh) 2020-01-21
TWI660285B (zh) 2019-05-21
CN109841629B (zh) 2020-11-27
US11057223B2 (en) 2021-07-06
US20190165955A1 (en) 2019-05-30
US11063772B2 (en) 2021-07-13
TW201926580A (zh) 2019-07-01
CN110034932A (zh) 2019-07-19
EP3490190A1 (en) 2019-05-29
EP3490190B1 (en) 2021-01-13
CN110034932B (zh) 2022-07-22
US20190165572A1 (en) 2019-05-30
CN109842103A (zh) 2019-06-04
TWI681510B (zh) 2020-01-01
CN109841629A (zh) 2019-06-04
TW201926112A (zh) 2019-07-01
JP2019097158A (ja) 2019-06-20

Similar Documents

Publication Publication Date Title
JP6621894B2 (ja) 偽造防止通信システム
CN109558339B (zh) 安全系统及安全系统的操作方法
US10915464B2 (en) Security system using random number bit string
US10769309B2 (en) Apparatus and method for generating identification key
EP2506488B1 (en) Secure dynamic on-chip key programming
US9483664B2 (en) Address dependent data encryption
CN104252881B (zh) 半导体集成电路及系统
CN104025500A (zh) 使用在物理上不可克隆的函数的安全密钥存储
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
JP4758904B2 (ja) 機密情報処理方法
US7752407B1 (en) Security RAM block
US20190140851A1 (en) Secure logic system with physically unclonable function
KR102573943B1 (ko) 통합 회로 개인화
EP1640844A1 (en) Secure OTP using external memory
JP7170999B2 (ja) 機密データを保護することが可能な電子機器
US11061996B2 (en) Intrinsic authentication of program code
JP2013101442A (ja) マイクロコンピュータおよびデータ処理装置
JP2018042136A (ja) 回路情報作成システム、回路情報作成方法、及び回路情報作成プログラム
JP2009044630A (ja) 暗号処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191120

R150 Certificate of patent or registration of utility model

Ref document number: 6621894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250