JP2017028354A - 電子装置ネットワーク及びチップ認証方式 - Google Patents
電子装置ネットワーク及びチップ認証方式 Download PDFInfo
- Publication number
- JP2017028354A JP2017028354A JP2015141721A JP2015141721A JP2017028354A JP 2017028354 A JP2017028354 A JP 2017028354A JP 2015141721 A JP2015141721 A JP 2015141721A JP 2015141721 A JP2015141721 A JP 2015141721A JP 2017028354 A JP2017028354 A JP 2017028354A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- chip
- code
- bit line
- word line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
- G06F13/1673—Details of memory controller using buffers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10B—ELECTRONIC MEMORY DEVICES
- H10B20/00—Read-only memory [ROM] devices
- H10B20/60—Peripheral circuit regions
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10D—INORGANIC ELECTRIC SEMICONDUCTOR DEVICES
- H10D1/00—Resistors, capacitors or inductors
- H10D1/60—Capacitors
- H10D1/68—Capacitors having no potential barriers
- H10D1/692—Electrodes
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10D—INORGANIC ELECTRIC SEMICONDUCTOR DEVICES
- H10D30/00—Field-effect transistors [FET]
- H10D30/60—Insulated-gate field-effect transistors [IGFET]
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10D—INORGANIC ELECTRIC SEMICONDUCTOR DEVICES
- H10D30/00—Field-effect transistors [FET]
- H10D30/60—Insulated-gate field-effect transistors [IGFET]
- H10D30/68—Floating-gate IGFETs
- H10D30/681—Floating-gate IGFETs having only two programming levels
- H10D30/683—Floating-gate IGFETs having only two programming levels programmed by tunnelling of carriers, e.g. Fowler-Nordheim tunnelling
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10D—INORGANIC ELECTRIC SEMICONDUCTOR DEVICES
- H10D8/00—Diodes
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10D—INORGANIC ELECTRIC SEMICONDUCTOR DEVICES
- H10D84/00—Integrated devices formed in or on semiconductor substrates that comprise only semiconducting layers, e.g. on Si wafers or on GaAs-on-Si wafers
- H10D84/80—Integrated devices formed in or on semiconductor substrates that comprise only semiconducting layers, e.g. on Si wafers or on GaAs-on-Si wafers characterised by the integration of at least one component covered by groups H10D12/00 or H10D30/00, e.g. integration of IGFETs
- H10D84/811—Combinations of field-effect devices and one or more diodes, capacitors or resistors
-
- H10W20/42—
-
- H10W20/43—
-
- H10W20/493—
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Semiconductor Integrated Circuits (AREA)
- Geometry (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ネットワークを構成する電子装置を、周辺装置と、周辺装置の登録情報を管理する基幹サーバーの2種類に分け、基幹サーバーはソフトウェアによって中央管理するものとし、周辺装置には物理的チップ認証装置を搭載し、チップレベルで管理することによって、ネットワーク全体のセキュリティを効率的に向上させることを特徴としている。
【選択図】図63
Description
http://www.nikkei.com/article/DGXNASFK2602G_W2A221C1000000/
http://www.nikkei.com/article/DGXMZO79858560Y4A111C1000000/
(出力の独立性)
(入力の独立性)
(出力の予測不可能性)
(入出力の信頼性)
(検査)
(第一の実施形態)
図26は、数列{a(i)}、数列{b(j)}、及び物理乱数{d(i,j)}と、式1に基づいて出力される出力コード{c(i,j)}との関係を一覧表にしたものである。この方法を用いると、0と1の数の割合に変化がないことが容易に想像される。これは、交信シリーズ80によって扱われるデータ量を安定化させるために必要な条件である。すなわち、式1の右辺に入力される情報量と、式1の左辺から出力されるデータ量がほぼ同等であることが求められる。すなわち、入力情報量と出力情報量が大きく異なる場合、式1で定義される系の情報量は、少ない方に合わせられ、結果として、少なくともその差分だけ情報を失うことになるからである。
(第二の実施形態)
(第三の実施形態)
この{f(j)}が、図28、図29、図32および図34のスクランブル装置604の出力となる。ただし、jは1からNの自然数である。
ただし、i、および、jは、それぞれ独立の自然数である。
(第四の実施形態)
(第五の実施形態)
(第六の実施形態)
(第七の実施形態)
(第八の実施形態)
(第九の実施形態)
(第十の実施形態)
(第十一の実施形態)
(第十二の実施形態)
(第十三の実施形態)
(第十四の実施形態)
(第十五の実施形態)
(第十六の実施形態)
(第十七の実施形態)
(第十八の実施形態)
(第十九の実施形態)
ただし、jは1からNまでの自然数である。図65では、式4で変換された新しい出力{c’(j)}を出力する様子を示している。入力コードと出力コードの桁数をそろえなくて良い場合には省略できる。
(第二十の実施形態)
(第二十一の実施形態)
(第二十二の実施形態)
http://www6.nhk.or.jp/wdoc/backnumber/detail/?pid=150624 報道によれば、リサイクル制度が施行されている欧州でも3分の2が不正ルートを経由し、アジアやアフリカで違法に処理されている。特に中国では、ボードから強引に引きちぎったICチップのパッケージ上のラベルを張替え、格安の新品として市場で売りさばかれている。不正廃棄した先進国にも輸出され還流されていると考えられる。ボードから引きちぎるとき、物理的・熱的に損傷を受けたICチップは、正常に機能せず、多くの家電製品の故障や不具合の原因になる。一部のICチップの用途は、家電製品のみに留まらない。特に、DRAMやフラッシュメモリなど、汎用メモリIC製品は用途が広く、偽造チップが高速列車や航空機の制御系などに部品として使われた場合、大惨事を招く恐れがあるため注意が必要である。
2 ファームウェア
3 認証制御デバイス
4 認証コード(ID)
5、50 外部入出力装置(I/O)
6 認証システム(従来例の一例)
11 第一の認証
12 第二の認証
13 第三の認証
21 第一のチップ認証装置
22 第二のチップ認証装置
31 入力信号誤差
32 出力信号誤差
42、102、402 入力コード
43 登録コード
60、600 チップ認証装置
61 チップ認証装置搭載チップ
71 第一の装置
72 第二の装置
73 第三の装置
74 第四の装置
75 第五の装置
80 交信シリーズ
83 偽交信シリーズ
92 第二の装置の正規使用者
93 遠隔攻撃者
110 第一のチップ
120 第二のチップ
130 第Nのチップ
140 周辺装置
202、403 登録コード
302、401 内部メモリ
400 基幹サーバー
410 第一の周辺装置
420 第二の周辺装置
430 第三の周辺装置
440 第四の周辺装置
450 第五の周辺装置
503 ワード線
504 ワード線コンタクト
505 ビット線コンタクト
530 導電体ビア
601、605 乱数発生装置
602、606 コード発生装置
604 スクランブル装置
611 チップ認証用セルアレイ(素子領域)
614 スクランブル装置セルアレイ
742 ショート判定電圧
743 非ショート判定電流値
744 ショート判定電流値
790 ページバッファ回路
791 ビット線接続ゲート
7910 ビット線接続トランジスタ
800、810 入出力制御モジュール
880 認証装置用制御モジュール
890 スクランブル装置モジュール
900 中間コード用バッファーモジュール
902 ビット線
910 絶縁膜
930 導電体
931 レジスト
932 破壊判定電圧
933 破壊判定電流値
934 非破壊判定電流値
960 チップ認証用素子アレイの等価回路
970 導電体接合部
971 入出力ピン
972 行デコーダー
973 列デコーダー
977 認証素子
980 外部入出力制御回路
982 キャパシタ
983 トランジスタ
984 不揮発性メモリトランジスタ
985 ヒューズ抵抗
986 PN接合(ダイオード)
987 ショットキー接合(ダイオード)
990 制御電極
993 第二の端子
994 第一の端子
996 第一の制御ゲート
997 第二の制御ゲート
1051 導電体先端部
1052 第二導電体
1053 第一導電体
1054 第二電極
1055 第一電極
1400 第一の基幹サーバー
1410 第一の共通パスコード
1411 別の共通パスコード(図示せず)
2400 第二の基幹サーバー
2410 第二の共通パスコード
3400 第三の基幹サーバー
3410 第三の共通パスコード
4101 第一の認証
4201 第二の認証
4301 第三の認証
4302 第四の認証
4402 第五の認証
4502 第六の認証
9330、9331 破壊判定電圧値
9340、9341 非破壊判定電圧値
9811 ドレイン選択トランジスタ(SGD)
9812 ソース選択トランジスタ(SGS)
まず、二つのチップ認証装置に同じ入力信号を入力したときの動作を特定する。図16に示すように、二つの異なる第一のチップ認証装置21と第二のチップ認証装置22に対して、同じ入力信号(入力信号Q)を入力する。このとき、第一のチップ認証装置21は出力信号Aを出力する。第二のチップ認証装置22は出力信号Bを出力する。このとき、出力信号Aと出力信号Bとは異なる。このように、入力信号が同一であってもチップ認証装置が異なる場合、出力信号はそれぞれ異なる。この性質は、共通パスコードを使う例(図10、図11、図12、図13)に必要な条件である。すなわち、同じパスコードをそれぞれ異なるチップ認証装置を搭載する周辺装置に入力信号として入力しても、それぞれの周辺装置から返って来る出力信号は周辺装置毎に相異なる。例えば、図10のように、第一の共通パスコード1410を、それぞれ異なるチップ認証装置を内蔵する第一の周辺装置410、第二の周辺装置420、第三の認証装置430に与えたとき、これらの周辺装置から返って来る出力信号は、図11に示すように、それぞれ第一の認証4101、第二の認証4201、第三の認証4301となる。ここで、第一の認証4101、第二の認証4201、第三の認証4301の内どの二つも相異なる。図12、及び、図13の例も同様に説明できる。
反対に、同一のチップ認証装置に異なる入力信号を入力すると、それぞれ相異なる出力信号を出力する。例えば、図17に示すように、チップ認証装置60に入力信号Cを入力すると出力信号Aを出力する。同じチップ認証装置60に入力信号Dを入力すると出力信号Bを出力する。ここで、出力信号Aと出力信号Bは、入力信号Cと入力信号Dが異なる限り、それぞれ相異なる出力信号である。この性質は、図15のように、異なる基幹サーバーからそれぞれ異なるパスコードを入力信号として同一の周辺装置に入力し、それぞれ基幹サーバーが相異なる認証を該周辺装置から出力信号として受け取る場合に必要な条件である。具体的には、第一の基幹サーバー1400が第一の共通パスコード1410を第一の周辺装置410に入力し、第一の周辺装置410が第一の認証11を第一の基幹サーバー1400に出力し、第二の基幹サーバー2400が第二の共通パスコード2410を第一の周辺装置410に入力し、第一の周辺装置410が第二の認証12を第二の基幹サーバー2400に出力し、第三の基幹サーバー3400が第三の共通パスコード3410を第一の周辺装置410に入力し、第一の周辺装置410が第三の認証13を第三の基幹サーバー3400に出力する、ような場合である。ここで、言うまでも無く、上記認証11、12、13は、お互いどの二つをとっても相異なる。
図18に示すように、n個の入力信号Q1−Qnを同一のチップ認証装置60に与えたとき、それぞれの入力信号に対し出力信号R1−Rnが得られることを知っているものとする。このとき、n個のQ1−Qnのいずれとも異なる入力信号Qn+1を同一のチップ認証装置60に与えずに、これを与えたときに得られるはずの出力信号Rn+1を、(Q1、R1)、(Q2、R2)、…(Qn、Rn)のセットから予測することは不可能である。ただし、nは2以上の整数とする。チップ認証装置60が、何らかのアルゴリズムによって出力を生成している場合、すなわち、ソフトウェアによって認証を返す場合、ほぼ必ずこの条件は破られる。したがって、チップ認証装置60は物理的乱雑さを利用して出力信号を生成しなければならない。
図19に示すように、実際には、入力信号Qを制御する回路に関わる制御不能のノイズなどにより、入力信号Qには入力信号誤差31(ΔQ)が混入する。これに対し、入力信号誤差31(ΔQ)及び出力信号を制御する回路に関わる制御不能のノイズなどにより、出力信号Rには出力信号誤差32(ΔR)が混入する。このとき、二つの異なる入力信号(例えば、Q1およびQ2)の差の絶対値は、入力信号誤差31(ΔQ)の絶対値の最大値より大きいものとする。ここで、入力信号Q1に対する出力信号R1と、入力信号Q2に対する出力信号R2との間の差の絶対値は、出力信号誤差32(ΔR)の絶対値より常に大きくなければならない。
本発明が実施される以前から稼動しているネットワークを本発明の要件を満たすように発展させる場合には、既に基幹サーバーに接続している周辺装置を、本発明によるチップ認証装置を搭載したチップで構成された周辺装置に置き換えて行かねばならない。ここで、この置き換えが確実に行われたかどうか検査することが必要になる。あるいは、本発明のチップ認証装置を搭載していないチップを採用した周辺装置が一部でも不正に使用されていないかどうか検査することが必要である。ここで説明する検査は、基幹サーバーの保守点検の一部として随時行うことが可能である。また、周辺装置の登録時にも行うことが望ましい。
一例として、出力コード{c(i,j)}を生成するために、剰余演算mod(x,y)を用いることにする。これは、xをyで割ったあまりである。
図28は、第二の実施形態の概念を示す図である。すなわち、基幹サーバー400から入力コード(P、S、T、…)がスクランブル装置604に送られる。こうして、入力コード(P、S、T、…)は(P’、S’、T’、…)に変換される。このコードは、周辺装置にモジュールされているチップ認証装置600への入力コード(P’、S’、T’、…)として入力される。ここで、特に図示しないが、基幹サーバー400に接続する周辺装置は、少なくともチップ認証装置600を搭載するチップをマウントしている。チップ認証装置600は、認証(P1、S1、T1、…)を返す。次に、(1)この認証(P1、S1、T1、…)を基幹サーバーへ出力する。あるいは、(2)この認証(P1、S1、T1、…)をスクランブル装置に返して、このスクランブルされた認証(P1’、S1’、T1’、…)を基幹サーバー400に返す。あるいは、自明なので特に図示しないが、(3)二つ目の別のスクランブル装置を使って認証(P1、S1、T1、…)を認証(P1’’、S1’’、T1’’、…)に変換してから基幹サーバー400に返す。(3)の方法では、少なくとも二つの独立のスクランブル装置が必要である。
図30は、図23の認証素子977のアレイの一部を示すものである。行数はN+Kで、列数はNである。上部K行N列の領域をスクランブル装置セルアレイ614とし、下部N行N列を、チップ認証装置セルアレイ611としている。
図37は、認証素子977の一例を示す図である。ワード線503とビット線902の交差するところにキャパシタ982を配置している。一般に、キャパシタは絶縁膜を二つの導電体で挟んだ構造をしており、二つの導電体の間に電界を印加することで電荷を蓄えるものである。ここで、印加電界が直流であれば電流を流さない。しかしながら、印加電界が高すぎると絶縁膜が破壊され、こうして破壊されたキャパシタは、直流でも電流を流すことがある。ワード線503とビット線902の間に電圧を印加することで、選択された交差点のキャパシタ982に電圧を印加することが可能である。
それぞれワード線503とビット線902とに接続する導電体がダイオードからなる認証素子977を用いる場合、ダイオード要素がPN接合986(図42)、あるいは、ショットキー接合987(図59)ならば、ダイオードに強い電圧ストレスを印加することによって、ダイオードは確率的に破壊される。破壊されたかどうかは、ダイオードに逆方向の読み出し電圧を印加して判定する。破壊された素子では、ダイオードに逆方向の読み出し電圧を印加すると電流が流れやすくなり、例えばメモリの“1”に相当する。破壊されなかった素子では、逆方向の読み出し電圧を印加しても電流が流れずらく、例えばメモリの“0”に相当する。ストレスも読み出しも、電圧は、それぞれ選択するワード線503及びビット線902の間に印加する。
図43は、認証素子977がMetal-Oxide-Semiconductor(MOS)型電界効果トランジスタ(MOSFET)983の場合を示す図である。一般に、MOSFETは、半導体基板表面の二つの近接する拡散層とMOSキャパシタから構成されている。MOSキャパシタは、半導体基板上に、ゲート絶縁膜、及び、ゲート電極を積層したものである。この図の例では、二つの拡散層の内一方をビット線902に接続し、他方を接地している。ゲート電極には、ワード線503を接続する。すなわち、本実施形態では、ゲート絶縁膜の破壊という物理的ばらつき要因を採用することが可能である。絶縁破壊を用いる場合、ビット線902を接地している間にワード線503に電圧ストレスを印加する。この電圧ストレスは、一例として、図40のようなパルスでも良い。読み出しは、ビット線902とワード線503の間に破壊判定電圧932を印加し、ビット線902とワード線503の間を流れる電流を読めば良い。また、別の一例では、図69のように、二つの拡散層の内一方をビット線902に接続し、他方を別の電極に接続することが可能である。この電極は、ソース線やチップ内のその他の配線に接続される。この電極の電位をゼロにしておけば、上述した方法と同様に、絶縁破壊を起すことが可能である。あるいは、フローティングのままにしておいても、ビット線側のみで絶縁破壊を起すことが可能である。
図44は、認証素子977が、トランジスタ983とキャパシタ982から構成されるDRAMセルの場合である。キャパシタ982が電圧降下を起すため、トランジスタ983のゲート絶縁膜を破壊するのは現実的ではない。したがって、この例ではキャパシタ982の破壊を利用することになる。具体的には、ワード線503にトランジスタ983をオン状態にするための転送電圧をワード線とビット線の間に印加する。その間にビット線に高電圧ストレスを印加する。この高電圧ストレスは、一例として、図40のようなパルスである。読み出しは、ワード線503に転送電圧を印加している間に、ビット線902を流れる電流を読めば良い。転送電圧の絶対値は、ビット線に印加する電圧の絶対値より大きく、その電圧差はトランジスタ983をオン状態にするのに必要な電圧である。図44では、一例として、キャパシタ982の一方の電極はトランジスタ983に接続し、他方は接地している。また、別の一例では、図70のように、キャパシタ982の一方の電極はトランジスタ983に接続し、他方を別の電極に接続することが可能である。この電極は、ソース線やチップ内のその他の配線に接続される。この電極の電位をゼロにしておけば、上述した方法と同様に、絶縁破壊を起すことが可能である。
図45は、認証素子977の一例を示す図である。ワード線503とビット線902の交差するところに不揮発性メモリの制御に用いる選択トランジスタ984を配置している。不揮発性メモリのメモリ素子は、第一導電型の半導体基板もしくは第一導電型のウェル上の二つの拡散層の間に積層された、シリコン、トンネル膜、電荷蓄積層、層間絶縁膜、制御ゲートからなる、積層構造である。前記選択トランジスタ984は、メモリ素子の層間絶縁膜の一部もしくは全てを導電体に置き換えた層間導電層に置き換えるられている。あるいは、層間絶縁膜を突き抜けるように開けた縦穴に導電材を埋め込んだ導電体ビアなどを用いても良い。いずれにしろ、制御ゲートに接続したワード線503に高電圧を印加することで、選択された交差点の選択トランジスタ984のトンネル膜に高電界ストレスを加えることが可能である。ここで、トンネル膜の破壊および読み出しは、トランジスタ983のゲート絶縁膜の破壊と同様になる。すなわち、(第六の実施形態)のゲート絶縁膜をトンネル膜に置き換えれば説明は全て同じなので、ここでの説明は以下省略する。図45では、一例として、選択トランジスタ984の一方の拡散層はビット線902に接続し、他方の拡散層は接地している。また、別の一例では、図71のように、選択トランジスタ984の一方の拡散層はビット線902に接続し、他方は別の電極に接続することが可能である。この電極は、ソース線やチップ内のその他の配線に接続される。この電極の電位をゼロにしておけば、上述した方法と同様に、トンネル膜破壊を起すことが可能である。あるいは、フローティングのままにしておいても、ビット線側のみでトンネル膜破壊を起すことが可能である。
図46は、ビット線方向に隣り合った選択トランジスタ984同士の拡散層を接続した場合の例である。これは、NAND型配列と言われるもので、動作方法が複雑になるので、更に図面を用いて詳細に説明する。
図50は、認証素子977の一例を示す図である。ワード線503とビット線902の交差するところにヒューズ抵抗985を配置している。ワード線503とビット線902の間に高電圧を印加することで、選択された交差点のヒューズ抵抗985に電界ストレスを加えることが可能である。
図53は、図50に採用されるヒューズ抵抗985の別の一例である。これは、配線パターン作成時に一緒に作成する。したがって、導電体930は通常のメタル配線と同じ材料であることが望ましく、パターン形状は、図53のように、少なくとも一部は矩形に曲がっていることが望ましい。この曲がった部分に熱が溜まり易くなり、エレクトロマイグレーションを起して断線し易くなる。ワード線コンタクト504はワード線503に接続し、ビット線コンタクト505はビット線902に接続する。図54は、このような認証素子977を用いたレイアウトの一例である。
導電体930は、複数回矩形に曲げることも可能である。図57は、その一例であり、9箇所矩形に曲がっている。図58は、このようなパターンをレイアウトした一例である。こうして、ショートの確率を配線パターニングで調節することが可能である。
図52の構造は、例えば、第一導電体1053の側から絶縁膜910を通してビアを開け、そこに導電体材料を埋め込んで作成できる。ここで一例として、ビア深さの狙い値を第一導電体1053と第二導電体1052の間の距離に等しくなるようビア製造工程を調整した場合を考える。たまたま狙い値どおりに作成されると、図60の中央の素子のように、ビアが第一の導電体1053と第二の導電体1052の間にぴたりと収まる。
本発明に関するチップ認証装置は、例えば、図62のように、少なくともチップ認証モジュール60および入出力制御モジュール800を、チップ10に搭載することができる。この入出力制御モジュール800は、入出力制御回路、ワード線制御回路、ビット線制御回路、データ入出力バッファー等を含むことができる。
本発明に関するチップ認証装置は、例えば、図63のように、少なくともチップ認証モジュール600と、認証装置用制御モジュール880と、入出力制御モジュール810と、スクランブル装置モジュール890と、及び中間コード用バッファーモジュール900とを、チップ100に搭載することができる。この入出力制御モジュール810は、入出力制御回路およびデータ入出力バッファーを含むことができるが、(第十四の実施形態)の入出力制御モジュール800とは異なり、ワード線制御回路及びビット線制御回路を含まない。スクランブル装置モジュール890は、図28のスクランブル装置604を含み、スクランブル装置604が生成する中間コードは、入出力制御モジュール810とは独立した中間コード用バッファーモジュール900に格納され、外部からの要請があってもデータをチップ100の外部に出力しない。これは、中間コードをチップ内に閉じ込めるためである。認証装置用制御モジュール880は、ワード線制御回路、ビット線制御回路、データバッファーを含むことができる。
一般に、電子装置を構成するチップは一つとは限らない。図14のネットワークの一例を構成する第一、第二、…、第五の周辺装置も、少なくとも一つ以上のチップから構成されていると考えられる。一例として、図64では、周辺装置140が、第一のチップ110、第二のチップ120、…、第Nのチップ130から構成される。このうち、必ずしもすべてのチップがチップ認証装置を搭載している必要はない。図64の例では、第一のチップ110のみがチップ認証装置60、および、図62と図63で説明したチップ認証のための関連モジュールを搭載している。
上述したように、チップ認証装置の“0”と“1”の割合は、ほぼ50%とすることが望ましい。これは、シャノンのエントロピーの考え方にしたがって、物理的乱雑さのエントロピーを可能な限り最大に近づけるためである。
物理的乱雑さの発生源は複数あって構わない。ただし、一つの認証素子内に存在する発生源は互いに直列の関係にあり、複数の認証素子にまたがって存在する発生源はお互い並列の関係にある。
図34の例では、入力コードの桁数がNであるのに対し、出力コードの桁数がNの2乗となっている。入力コードと出力コードの桁数をそろえるのは簡単である。例えば、次の式4を用いて、図34での出力{c(i,j)}を更に新しい出力{c’ (j)}に変化する。
図53、図54、図56、及び、図57の導電体細線は、製造および加工条件により、電気的パルスで破壊する以前から断線、もしくは、異常に抵抗の高いことがある。この断線もしくは異常高抵抗の状態は、例えばメモリの“0”状態に相当し、製造および加工条件により確率的に発生し、物理的乱雑さを反映していると考えられる。この場合、電気的パルスを印加する必要はない。また、図53は、本実施形態の一例に過ぎず、導電体930は、矩形に曲がっている必要もない。
アドレスの別の一例として、図66に図示するように、認証素子977は、少なくとも第一の端子994および第二の端子993を有する。第一の端子994は、ビット線902に接続する第二の制御ゲート997、及び、ワード線503に接続する第一の制御ゲート996を通して、制御電極990に接続する。アドレスの指定は、ビット線902とワード線503で行う。第二の端子993は、接地している。読み出し電圧や素子破壊のためのストレス電圧は、制御電極990に印加される。こうして、選択されたアドレスの素子にのみ、読み出し電圧および破壊のためのストレス電圧が印加される。ストレス電圧の一例は、図40の通りである。導通状態であれば、電流は、ワード線503およびビット線902で選択された制御電極990を流れる。
近年、廃棄家電の不法投棄が世界的な問題になっている(例えば、非特許文献3参照)。報道によれば、リサイクル制度が施行されている欧州でも3分の2が不正ルートを経由し、アジアやアフリカで違法に処理されている。特に中国では、ボードから強引に引きちぎったICチップのパッケージ上のラベルを張替え、格安の新品として市場で売りさばかれている。不正廃棄した先進国にも輸出され還流されていると考えられる。ボードから引きちぎるとき、物理的・熱的に損傷を受けたICチップは、正常に機能せず、多くの家電製品の故障や不具合の原因になる。一部のICチップの用途は、家電製品のみに留まらない。特に、DRAMやフラッシュメモリなど、汎用メモリIC製品は用途が広く、偽造チップが高速列車や航空機の制御系などに部品として使われた場合、大惨事を招く恐れがあるため注意が必要である。
2 ファームウェア
3 認証制御デバイス
4 認証コード(ID)
5、50 外部入出力装置(I/O)
6 認証システム(従来例の一例)
11 第一の認証
12 第二の認証
13 第三の認証
21 第一のチップ認証装置
22 第二のチップ認証装置
31 入力信号誤差
32 出力信号誤差
42、102、402 入力コード
43 登録コード
60、600 チップ認証装置/モジュール
61 チップ認証装置搭載チップ
71 第一の装置
72 第二の装置
73 第三の装置
74 第四の装置
75 第五の装置
80 交信シリーズ
83 偽交信シリーズ
92 第二の装置の正規使用者
93 遠隔攻撃者
110 第一のチップ
120 第二のチップ
130 第Nのチップ
140 周辺装置
202、403 登録コード
302、401 内部メモリ
400 基幹サーバー
410 第一の周辺装置
420 第二の周辺装置
430 第三の周辺装置
440 第四の周辺装置
450 第五の周辺装置
503 ワード線
504 ワード線コンタクト
505 ビット線コンタクト
530 導電体ビア
601、605 乱数発生装置
602、606 コード発生装置
604 スクランブル装置
611 チップ認証装置セルアレイ
614 スクランブル装置セルアレイ
742 ショート判定電圧
743 非ショート判定電流値
744 ショート判定電流値
790 ページバッファ回路
791 ビット線接続ゲート
7910 ビット線接続トランジスタ
800、810 入出力制御モジュール
880 認証装置用制御モジュール
890 スクランブル装置モジュール
900 中間コード用バッファーモジュール
902 ビット線
910 絶縁膜
930 導電体
931 レジスト
932 破壊判定電圧
933 破壊判定電流値
934 非破壊判定電流値
960 チップ認証用素子アレイの等価回路
970 導電体接合部
971 入出力ピン
972 行デコーダー
973 列デコーダー
977 認証素子
980 外部入出力制御回路
982 キャパシタ
983 トランジスタ
984 不揮発性メモリトランジスタ
985 ヒューズ抵抗
986 PN接合(ダイオード)
987 ショットキー接合(ダイオード)
990 制御電極
993 第二の端子
994 第一の端子
996 第一の制御ゲート
997 第二の制御ゲート
1051 導電体先端部
1052 第二導電体
1053 第一導電体
1054 第二電極
1055 第一電極
1400 第一の基幹サーバー
1410 第一の共通パスコード
2400 第二の基幹サーバー
2410 第二の共通パスコード
3400 第三の基幹サーバー
3410 第三の共通パスコード
4101 第一の認証
4201 第二の認証
4301 第三の認証
4302 第四の認証
4402 第五の認証
4502 第六の認証
9330、9331 破壊判定電圧値
9340、9341 非破壊判定電圧値
9811 ビット線側選択ゲート
Claims (21)
- 複数のネットワークユニットに分割され、前記ネットワークユニットが、一つの基幹サーバーと、前記基幹サーバーにのみ接続する複数の周辺装置から構成され、前記ネットワークユニット内において、前記基幹サーバーは、少なくとも一つのパスコードと、前記基幹サーバーと接続する個々の周辺装置に対応する少なくとも一つの登録コードからなる登録コードのリストを保持し、前記基幹サーバーは、ネットワークを介して前記パスコートを前記周辺装置の各々に送信し、前記周辺装置は、前記基幹サーバーから受信したパスコードに対応して、それぞれ固有の出力コードを前記基幹サーバーに送信し、前記周辺装置は、それぞれ異なるチップ認証装置を搭載した、少なくとも一つのチップを構成部品として含み、前記パスコードは、前記周辺装置内で、所定の方法で、入力コードに変換され、前記入力コードは、前記ワード線および前記ビット線に所定の方法で割り当てられる電子的信号のデータの集合体であり、前記チップ上に割り当てられるアドレスは、それぞれ異なる番号を割り当てられたワード線郡と、それぞれ異なる番号を割り当てられたビット線郡と、から定義され、前記アドレスの行番号は、前記チップ上にレイアウトされるワード線およびビット線の一方の番号で定義され、前記アドレスの列番号は、前記ワード線および前記ビット線の他方の番号で定義され、前記チップ認証装置は、前記ビット線郡および前記ワード線郡が構成する素子領域に配置される認証素子から構成され、前記素子領域において、第一の行郡、および、第一の列郡が定義するアドレスに配置される前記認証素子からなる、第一の乱数発生装置を含み、前記認証素子は、前記チップの製造工程によって一括して製造される半導体素子であり、前記チップ上にレイアウトされるワード線及びビット線に関連して印加される電子的入力に対して、少なくとも、第一の値と、第二の値とを、電子的に出力し、前記第一の乱数発生装置は、前記認証素子が電子的に出力する電子データの集合体として、第一の乱数コードを発生し、前記出力コードは、前記入力コードと前記第一の乱数コードとを、所定の方法で合成して出力するで電子信号の集合であり、前記登録コードは、前記出力コードを、事前登録によって前記基幹サーバーに保存した電子データであり、前記基幹サーバーは、前記出力コードを、前記登録コードのリストと個々に比較し、対応する個々の周辺装置の正当性を評価する、ことを特徴とする電子装置のネットワーク。
- 前記パスコードを2進法で展開した要素を、それぞれ第一の入力配列と第二の入力配列に分割し、前記第一の入力配列の各要素を前記第一の乱数発生装置の対応する行にそれぞれ割り当て、前記第二の入力配列の各要素を前記第一の乱数発生装置の対応する列にそれぞれ割り当て、前記第一の乱数発生装置の行数と列数の和は、前記第一の入力配列の要素数と前記第二の入力配列の要素数の和と、等しいか、あるいは、それ以上である、ことを特徴とする、請求項1記載の電子装置のネットワーク。
- 前記チップ認証装置は、第二の乱数発生装置を含み、前記第二の乱数発生装置は、前記チップ上に割り当てられる第二の行郡および第一の列郡が定義するアドレスに配置される認証素子から構成されることを特徴とする、請求項1記載の電子装置のネットワーク。
- 前記第二の乱数発生装置において、任意に選択された列番号に対応して、電子的に出力される認証素子のデータを、列方向に加算して2で割って得た余りと、前記第一の入力配列と前記第二の入力配列のそれぞれ対応する番号の要素を更に加算して2で割った余りを、前記列番号に応じて配列し、中間出力として出力するスクランブル装置を、更に含むことを特徴とする、請求項1記載の電子装置のネットワーク。
- 前記周辺装置は、更に、中間コード用バッファーモジュールを含み、前記中間コード用バッファーモジュールは、前記中間出力を、前記周辺装置の認証作業中に、一時的に、格納することを特徴とする請求項1記載の電子装置のネットワーク。
- 前記周辺装置は、更に、第一のコード生成装置を含み、前記第一のコード生成装置は、前記第一の入力配列の要素と、前記第二の入力配列要素、もしくは、前記中間出力の要素と、前記第一の乱数コードの要素とを、選択されたビット線および選択されたワード線で指定されるアドレス毎に加算して2で割った余りを、前記アドレス毎に出力し、前記出力コードを生成することを特徴とする、請求項1記載の電子装置のネットワーク。
- 前記認証素子は、少なくとも二つの端子を有し、前記二つの端子の間に少なくとも一回以上パルス電圧を印加することにより、前記認証素子を確率的に破壊し、前記二つの端子の間に所定の読み出し電圧を入力し、前記二つの端子の間を流れる電流の絶対値が、第一の閾電流値より高いとき、前記第一の値を出力したとみなし、第二の閾電流値より低いとき、前記第二の値を出力したとみなし、前記第一の閾電流値は、前記第二の閾電流値より高く、前記電流値が第二の閾電流値より高く、第一の閾電流値より低い場合、第三の値を出力したとみなし、前記第一および前記第二の値を出力する認証素子から、前記チップ認証装置を構成することを特徴とする、請求項1記載の電子装置のネットワーク。
- 前記第一の値を出力する第一の状態に属する認証素子の割合が、前記第二の値を出力する第二の状態に属する認証素子の割合より、小さければ、一部あるいは全ての前記第二の状態に属する認証素子を選択し、更に、電気的ストレスを印加することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記第一の状態に属する認証素子の割合が、前記第二の状態に属する認証素子の割合より、大きければ、一部あるいは全ての前記第一の状態に属する認証素子を選択し、更に、電気的ストレスを印加することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造されるキャパシタであり、前記キャパシタは、絶縁膜を第一の端子と第二の端子で挟んだものであり、第一の端子は前記ワード線に接続し、第二の端子は、前記ビット線に接続し、前記パルス電圧を、前記ワード線及び前記ビット線の間に印加することによって、前記絶縁膜を、確率的に破壊し、更に、前記読み出し電圧を、前記ワード線及び前記ビット線の間に印加することによって前記ビット線もしくは前記ワード線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造されるダイオード接合であり、前記ダイオード接合の一端は、前記ワード線に接続し、他方の端は、前記ビット線に接続し、前記パルス電圧を、前記ワード線及び前記ビット線に印加することによって、前記ダイオードを、確率的に破壊し、更に、前記読み出し電圧を、前記ワード線及び前記ビット線の間に印加することによって前記ビット線もしくは前記ワード線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造されるMOS型トランジスタであり、前記MOS型トランジスタは、少なくとも、第一の端子、第二の端子、第三の端子を有し、前記第一の端が前記ワード線に接続し、前記第二の端子が前記ビット線に接続し、前記第三の端子が接地され、前記第二の端子と前記第三の端子は、第一導電型半導体基板、もしくは、第一導電型ウェルの表面に作成した、空間的に分離した二つの第二導電型拡散層にそれぞれ接続し、前記第一の端子は、前記第一導電型半導体基板、もしくは、前記第一導電型ウェル上のゲート絶縁膜の表面上に存在し、前記パルス電圧を前記ワード線に印加することによって、前記ゲート絶縁膜を、確率的に破壊し、更に、前記読み出し電圧を、前記ワード線に印加することによって前記ビット線もしくは前記ワード線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造されるMOS型トランジスタとキャパシタから構成され、前記キャパシタは、絶縁膜を第一の端子と第二の端子で挟んだものであり、前記第二の端子は接地され、前記MOS型トランジスタは、少なくとも、第三の端子、第四の端子、第五の端子を有し、前記第三の端が前記ワード線に接続し、前記第四の端子が前記ビット線に接続し、前記第五の端子が前記第一の端子に接続され、前記第四の端子と前記第五の端子は、第一導電型半導体基板、もしくは、第一導電型ウェルの表面に作成した、空間的に分離した二つの第二導電型拡散層にそれぞれ接続し、前記第三の端子は、前記第一導電型半導体基板上のゲート絶縁膜の表面上に存在し、前記ワード線と前記ビット線の間に前記MOSトランジスタをオン状態にする転送電圧を印加している間に、前記パルス電圧を前記ビット線に印加することによって、前記キャパシタの絶縁膜を、確率的に破壊し、前記転送電圧を印加している間に、前記読み出し電圧を、前記ビット線に印加することによって、前記ビッ線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造される不揮発性メモリの制御トランジスタであり、前記選択トランジスタは、少なくとも第一の端子、第二の端子、第三の端子、を有し、前記第一の端子が前記ワード線に接続し、前記第二の端子が前記ビット線に接続し、前記第三の端子が接地され、前記第二の端子と前記第三の端子は、第一導電型半導体基板、もしくは、第一導電型ウェルの表面に作成した、空間的に分離した二つの第二導電型拡散層にそれぞれ接続し、前記第一導電型半導体基板、若しくは、前記第一導電型ウェル上には、トンネル膜、電荷蓄積層、層間導電層、制御ゲートが順に積層され、前記第一の端子は、前記制御ゲートに接続し、前記パルス電圧を前記ワード線に印加することによって、前記トンネル膜を、確率的に破壊し、更に、前記読み出し電圧を、前記ワード線に印加することによって前記ビット線もしくは前記ワード線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造される、複数の不揮発性メモリの選択トランジスタを半導体基板上で直列したものであり、少なくとも、複数のゲート端子、および、一つのビット線端子を有し、前記ゲート端子は、それぞれ前記ワード線に接続され、前記ビット線端子は、前記ビット線に接続され、前記選択トランジスタは、前記半導体基板上に、トンネル膜、電荷蓄積層、層間導電層、制御ゲートが順に積層され、前記制御ゲート上に前記ゲート端子が存在し、前記パルス電圧を前記ワード線に印加することによって、前記トンネル膜を、確率的に破壊し、更に、前記読み出し電圧を、前記ワード線に印加することによって前記ビット線もしくは前記ワード線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、前記チップの製造工程によって一括して製造されるヒューズ抵抗であり、前記ヒューズ抵抗は、抵抗材を第一の端子と第二の端子で挟んだものであり、第一の端子は前記ワード線に接続し、第二の端子は、前記ビット線に接続し、前記パルス電圧を、前記ワード線及び前記ビット線の間に印加することによって、前記抵抗材を、確率的に破壊し、更に、前記読み出し電圧を、前記ワード線及び前記ビット線の間に印加することによって前記ビット線もしくは前記ワード線に流れる電流を、前記第一の閾電流値および前記第二の閾電流値と比較することを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、第一の導電体領域と、第二の導電体領域と、前記第一及び第二の導電体領域に挟まれた絶縁膜と、前記第一の導電体領域から、前記絶縁膜を貫通して前記第二の導電体領域に達する空間的な穴を開ける、開口部形成工程と、前記開口部に導電性物質を埋め込む、導電材埋め込み工程と、によって製造される導電体結線孔と、から構成され、前記第一及び第二の導電体領域の少なくとも一方が前記認証素子のアドレスを定義するワード線及びビット線に接続し、前記導電体結線孔の長さの製造狙い値が、前記第一及び第二の導電体領域の間の距離に等しく、前記開口部形成工程および導電材埋め込み工程を経て製造された複数の導電体結線孔の長さが、確率的に、前記第一及び第二の導電体領域の間の距離より長く、あるいは、短く、前記チップ認証装置を構成する複数の認証素子の電気的特性を物理的に乱雑にすることを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記認証素子は、第一の導電体領域と、第二の導電体領域と、前記第一及び第二の導電体領域を架橋する導電性細線と、前記第一及び第二の導電体領域に挟まれ、前記導電性細線を包む絶縁膜と、から構成され、前記第一及び第二の導電体領域の少なくとも一方が前記認証素子のアドレスを定義するワード線及びビット線に接続し、前記導電性細線の製造工程、あるいは、前記導電性細線を包む絶縁膜の製造工程における、製造工程上のばらつきによって、前記導電性細線が確率的に断線し、前記チップ認証装置を構成する複数の認証素子の電気的特性を物理的に乱雑にすることを特徴とする、請求項7記載の電子装置のネットワーク。
- 前記周辺装置に接続する少なくとも一つの基幹サーバーは、前記周辺装置が任意の媒体から受信する入力信号をモニターし、前記周辺装置と該媒体のアクセスを管理することを特徴とする、請求項1記載の電子装置のネットワーク。
- 前記基幹サーバーは、前記基幹サーバーに接続する周辺装置の内部メモリーを個々に読み出し、前記基幹サーバーに保存されているパスコードと比較し、一致するコードが含まれているかどうかを判定し、含まれていない場合、更に前記基幹サーバーに保存されている登録コードの中に一致するものがあるかどうか判定し、含まれていない場合、前記周辺装置を公正と認可し、前記検査工程を、前記基幹サーバーに接続する全ての周辺装置に対して行うことを特徴とする、請求項1記載の電子装置のネットワーク。
- 半導体製造工程で大量生産されるチップと、前記チップを製造する、第一のチップメーカーと、前記チップの表面のラベルにメーカー名が記載された、第二のチップメーカーと、前記チップを用いて製品を組み立てるチップユーザーと、から構成され、前記チップは、それぞれ固有のチップ認証装置を含み、前記第一のチップメーカーが公開する、第一の公開パスコードの入力に対応して、第一の出力コードを出力し、前記第二のチップメーカーが公開する、第二の公開パスコードの入力に対応して、第二の出力コードを出力し、前記チップ認証装置は、前記チップ上にレイアウトされる、ビット線郡およびワード線郡が構成する素子領域に配置される認証素子から構成され、前記素子領域において、前記ワード線及び前記ビット線が定義するアドレスに配置される前記認証素子からなる、物理的乱数発生装置を含み、前記認証素子は、前記半導体製造工程によって一括して製造される半導体素子であり、前記チップ上にレイアウトされるワード線及びビット線に関連して印加される電子的入力に対して、少なくとも、第一の値と、第二の値とを、電子的に出力し、前記物理的乱数発生装置は、前記認証素子が、電子的入力に対応して電子的に出力する電子データの集合体として、乱数コードを発生し、前記第一の出力コードは、前記第一の公開パスコードの入力に応じて、前記物理的乱数発生装置が出力する電子信号の集合であり、前記第二の出力コードは、前記第二の公開パスコードの入力に応じて、前記物理的乱数発生装置が出力する電子信号の集合であり、前記第一のチップメーカーは、前記第一の公開パスコードと、前記第一の出力コードからなるリストを管理し、前記第二のチップメーカーは、前記第二の公開パスコードと、前記第二の出力コードからなるリストを管理し、前記チップユーザーは、前記第一の公開パスコードを、前記チップに入力し、出力される電子信号の集合を読み取り、読み取りコードとし、前記第一のチップメーカーに、前記読み取りコードを送信し、前記第一の出力コードと前記読み取りコードの比較を依頼し、前記第一の出力コードと前記読み取りコードが一致した場合、前記チップを偽造品と判定することを特徴とする、チップ認証装置の利用方法。
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015141721A JP2017028354A (ja) | 2015-07-16 | 2015-07-16 | 電子装置ネットワーク及びチップ認証方式 |
| US15/210,928 US10176127B2 (en) | 2015-07-16 | 2016-07-15 | Network unit of electronic appliances, network of electronic appliances, and method of using chip identification device |
| TW105122507A TWI590091B (zh) | 2015-07-16 | 2016-07-15 | 電子裝置的網路單元、電子裝置的網路系統、檢查方法及晶片認證裝置的利用方法 |
| EP16179645.3A EP3118770B8 (en) | 2015-07-16 | 2016-07-15 | Network of electronic appliances |
| CN201610563063.7A CN106685909B (zh) | 2015-07-16 | 2016-07-18 | 电子装置的网络单元、电子装置的网络及芯片认证装置的利用方法 |
| US16/218,600 US10387342B2 (en) | 2015-07-16 | 2018-12-13 | Method of using a chip identification device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015141721A JP2017028354A (ja) | 2015-07-16 | 2015-07-16 | 電子装置ネットワーク及びチップ認証方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017028354A true JP2017028354A (ja) | 2017-02-02 |
Family
ID=56617993
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015141721A Pending JP2017028354A (ja) | 2015-07-16 | 2015-07-16 | 電子装置ネットワーク及びチップ認証方式 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US10176127B2 (ja) |
| EP (1) | EP3118770B8 (ja) |
| JP (1) | JP2017028354A (ja) |
| CN (1) | CN106685909B (ja) |
| TW (1) | TWI590091B (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017169049A (ja) * | 2016-03-16 | 2017-09-21 | 株式会社東芝 | データ生成装置、電子デバイスおよび認証システム |
| JP2018125825A (ja) * | 2016-02-03 | 2018-08-09 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | 自己保護及び反複製能力を備えた電子装置及び関連する方法 |
| WO2021241590A1 (ja) * | 2020-05-26 | 2021-12-02 | 渡辺浩志 | 電子装置のネットワーク及び電子装置 |
| JP2021190980A (ja) * | 2020-05-26 | 2021-12-13 | 浩志 渡辺 | 電子装置のネットワーク及び電子装置 |
| JP2022035606A (ja) * | 2020-08-21 | 2022-03-04 | 株式会社東海理化電機製作所 | システムおよび制御装置 |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5796725B2 (ja) * | 2013-03-22 | 2015-10-21 | カシオ計算機株式会社 | 認証処理装置、認証処理方法及びプログラム |
| US20170132434A1 (en) * | 2015-11-06 | 2017-05-11 | Mentor Graphics Corporation | Measure variation tolerant physical unclonable function device |
| US10706177B2 (en) * | 2017-02-13 | 2020-07-07 | Hiroshi Watanabe | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network |
| EP3682471B1 (en) * | 2017-09-15 | 2023-11-08 | Cryptography Research, Inc. | Packaging techniques for backside mesh connectivity |
| WO2019180743A2 (en) * | 2018-03-21 | 2019-09-26 | Indian Institute Of Technology Bombay | System and method for generating random bit string in an integrated circuit |
| US10878930B1 (en) * | 2019-07-12 | 2020-12-29 | Taiwan Semiconductor Manufacturing Company Ltd. | Layout structure of memory array |
| US11294693B2 (en) | 2020-04-14 | 2022-04-05 | Ncr Corporation | Virtualized transaction terminal platform |
| US11293956B2 (en) | 2020-05-28 | 2022-04-05 | Nanning Fugui Precision Industrial Co., Ltd. | Real-time power monitoring method, electronic device and computer program product |
| CN113010470B (zh) * | 2021-03-30 | 2023-06-20 | 上海西井信息科技有限公司 | 边缘节点远程控制系统、方法、设备及存储介质 |
| TWI848388B (zh) * | 2022-10-03 | 2024-07-11 | 力晶積成電子製造股份有限公司 | 物理不可複製功能產生器結構及其操作方法 |
| US12354641B2 (en) * | 2023-11-20 | 2025-07-08 | Nanya Technology Corporation | Memory devices selecting and protecting a possible attacked word line based on the previous refreshed word lines and the relevant methods |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090165086A1 (en) * | 2007-12-21 | 2009-06-25 | Spansion Llc | Random number generation through use of memory cell activity |
| JP2009545908A (ja) * | 2006-07-31 | 2009-12-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビット・ストリングを生成する装置および方法 |
| EP2230794A2 (en) * | 2009-03-16 | 2010-09-22 | Technische Universität München | Towards Electrical, Integrated Implementations of SIMPL Systems |
| JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
| JP2012043517A (ja) * | 2010-08-23 | 2012-03-01 | Renesas Electronics Corp | 半導体装置 |
| US20140165141A1 (en) * | 2012-12-07 | 2014-06-12 | International Business Machines Corporation | Self-authenticating chip |
| JP2014528195A (ja) * | 2011-08-16 | 2014-10-23 | アイシーティーケー カンパニー リミテッド | 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法 |
| JP2014229968A (ja) * | 2013-05-20 | 2014-12-08 | 日本電気株式会社 | 端末認証システムおよび端末認証方法 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
| CA2591968C (en) * | 2004-12-21 | 2014-02-25 | Emue Holding Pty Ltd | Authentication device and/or method |
| US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
| CN103440451A (zh) * | 2013-07-23 | 2013-12-11 | 福州福大海矽集成电路有限公司 | 一种基于des的电子系统认证芯片 |
| US20150071432A1 (en) * | 2013-09-09 | 2015-03-12 | Qualcomm Incorporated | Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions |
| US9489504B2 (en) * | 2013-10-03 | 2016-11-08 | Qualcomm Incorporated | Physically unclonable function pattern matching for device identification |
| US9219722B2 (en) * | 2013-12-11 | 2015-12-22 | Globalfoundries Inc. | Unclonable ID based chip-to-chip communication |
-
2015
- 2015-07-16 JP JP2015141721A patent/JP2017028354A/ja active Pending
-
2016
- 2016-07-15 EP EP16179645.3A patent/EP3118770B8/en active Active
- 2016-07-15 US US15/210,928 patent/US10176127B2/en active Active
- 2016-07-15 TW TW105122507A patent/TWI590091B/zh active
- 2016-07-18 CN CN201610563063.7A patent/CN106685909B/zh active Active
-
2018
- 2018-12-13 US US16/218,600 patent/US10387342B2/en active Active
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009545908A (ja) * | 2006-07-31 | 2009-12-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビット・ストリングを生成する装置および方法 |
| US20090165086A1 (en) * | 2007-12-21 | 2009-06-25 | Spansion Llc | Random number generation through use of memory cell activity |
| JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
| EP2230794A2 (en) * | 2009-03-16 | 2010-09-22 | Technische Universität München | Towards Electrical, Integrated Implementations of SIMPL Systems |
| JP2012043517A (ja) * | 2010-08-23 | 2012-03-01 | Renesas Electronics Corp | 半導体装置 |
| JP2014528195A (ja) * | 2011-08-16 | 2014-10-23 | アイシーティーケー カンパニー リミテッド | 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法 |
| US20140165141A1 (en) * | 2012-12-07 | 2014-06-12 | International Business Machines Corporation | Self-authenticating chip |
| JP2014229968A (ja) * | 2013-05-20 | 2014-12-08 | 日本電気株式会社 | 端末認証システムおよび端末認証方法 |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018125825A (ja) * | 2016-02-03 | 2018-08-09 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | 自己保護及び反複製能力を備えた電子装置及び関連する方法 |
| US10476680B2 (en) | 2016-02-03 | 2019-11-12 | Ememory Technology Inc. | Electronic device with self-protection and anti-cloning capabilities and related method |
| JP2017169049A (ja) * | 2016-03-16 | 2017-09-21 | 株式会社東芝 | データ生成装置、電子デバイスおよび認証システム |
| WO2021241590A1 (ja) * | 2020-05-26 | 2021-12-02 | 渡辺浩志 | 電子装置のネットワーク及び電子装置 |
| JP2021190980A (ja) * | 2020-05-26 | 2021-12-13 | 浩志 渡辺 | 電子装置のネットワーク及び電子装置 |
| US12328301B2 (en) | 2020-05-26 | 2025-06-10 | Yukiko Watanabe | Electronic apparatus and network of electronic apparatus |
| JP7692555B2 (ja) | 2020-05-26 | 2025-06-16 | 浩志 渡辺 | 電子装置のネットワーク及び電子装置 |
| JP2022035606A (ja) * | 2020-08-21 | 2022-03-04 | 株式会社東海理化電機製作所 | システムおよび制御装置 |
| JP7487046B2 (ja) | 2020-08-21 | 2024-05-20 | 株式会社東海理化電機製作所 | システムおよび制御装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW201705030A (zh) | 2017-02-01 |
| US20170024339A1 (en) | 2017-01-26 |
| EP3118770A2 (en) | 2017-01-18 |
| TWI590091B (zh) | 2017-07-01 |
| EP3118770A3 (en) | 2017-04-12 |
| CN106685909B (zh) | 2020-07-14 |
| EP3118770B8 (en) | 2020-03-11 |
| EP3118770B1 (en) | 2019-10-30 |
| US10176127B2 (en) | 2019-01-08 |
| US20190114273A1 (en) | 2019-04-18 |
| CN106685909A (zh) | 2017-05-17 |
| US10387342B2 (en) | 2019-08-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2017028354A (ja) | 電子装置ネットワーク及びチップ認証方式 | |
| JP6393376B2 (ja) | 電子装置のネットワーク、電子装置及びその検査工程 | |
| JP6329510B2 (ja) | 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式 | |
| CN107819583A (zh) | 密钥的防滥用技术 | |
| US12328301B2 (en) | Electronic apparatus and network of electronic apparatus | |
| JP7692555B2 (ja) | 電子装置のネットワーク及び電子装置 | |
| EP3070875B1 (en) | Method of physical chip identification for networks of electronic appliance | |
| JP7683858B2 (ja) | 自動認証icチップ | |
| Skorobogatov | Is Hardware Security prepared for unexpected discoveries? | |
| KR20240153889A (ko) | 보안 장치 및 이를 포함하는 기판 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170630 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180731 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180904 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181026 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190326 |