特許第6456415号(P6456415)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 力旺電子股▲ふん▼有限公司の特許一覧

特許6456415自己保護及び反複製能力を備えた電子装置及び関連する方法
<>
  • 特許6456415-自己保護及び反複製能力を備えた電子装置及び関連する方法 図000002
  • 特許6456415-自己保護及び反複製能力を備えた電子装置及び関連する方法 図000003
  • 特許6456415-自己保護及び反複製能力を備えた電子装置及び関連する方法 図000004
  • 特許6456415-自己保護及び反複製能力を備えた電子装置及び関連する方法 図000005
  • 特許6456415-自己保護及び反複製能力を備えた電子装置及び関連する方法 図000006
  • 特許6456415-自己保護及び反複製能力を備えた電子装置及び関連する方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6456415
(24)【登録日】2018年12月28日
(45)【発行日】2019年1月23日
(54)【発明の名称】自己保護及び反複製能力を備えた電子装置及び関連する方法
(51)【国際特許分類】
   H04L 9/10 20060101AFI20190110BHJP
   H01L 21/822 20060101ALI20190110BHJP
   H01L 27/04 20060101ALI20190110BHJP
   H01L 21/82 20060101ALI20190110BHJP
   G06F 21/44 20130101ALI20190110BHJP
   H04L 9/32 20060101ALI20190110BHJP
   G06F 21/73 20130101ALI20190110BHJP
【FI】
   H04L9/00 621Z
   H01L27/04 F
   H01L21/82 F
   G06F21/44 350
   H04L9/00 675A
   G06F21/73
【請求項の数】18
【外国語出願】
【全頁数】11
(21)【出願番号】特願2017-22664(P2017-22664)
(22)【出願日】2017年2月10日
(65)【公開番号】特開2018-125825(P2018-125825A)
(43)【公開日】2018年8月9日
【審査請求日】2017年4月3日
(31)【優先権主張番号】15/423,562
(32)【優先日】2017年2月2日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】510199683
【氏名又は名称】力旺電子股▲ふん▼有限公司
【氏名又は名称原語表記】eMemory Technology Inc.
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】翁 偉哲
(72)【発明者】
【氏名】楊 青松
【審査官】 岸野 徹
(56)【参考文献】
【文献】 特開2010−226603(JP,A)
【文献】 米国特許出願公開第2014/0201540(US,A1)
【文献】 米国特許出願公開第2016/0172011(US,A1)
【文献】 特開2017−011678(JP,A)
【文献】 特開2015−103048(JP,A)
【文献】 特表2014−523192(JP,A)
【文献】 特開2016−048951(JP,A)
【文献】 特開2017−028354(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/10
G06F 21/44
G06F 21/73
H01L 21/82
H01L 21/822
H01L 27/04
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
反複製機能を有する電子装置であって、当該電子装置は第1のクリティカル集積回路、及び前記第1のクリティカル集積回路と通信する第2のクリティカル集積回路を含み、
記第1のクリティカル集積回路は記第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックを含み
前記第1のセキュリティ機能ブロックは不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される前記第2のクリティカル集積回路のチップアイデンティティを取得し、
前記第1のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックによる乱数を用いて、前記第2のクリティカル集積回路の前記チップアイデンティティを暗号化し、
前記第1のセキュリティ機能ブロックは、前記第2のクリティカル集積回路の第2のセキュリティ機能ブロックに前記乱数を送信し、
前記第2のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックから送信された前記乱数を用いて、前記第2のクリティカル集積回路の前記チップアイデンティティを暗号化し、暗号化された前記チップアイデンティティを前記第1のセキュリティ機能ブロックに送信し、
前記第1のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックにより暗号化されたチップアイデンティティを、前記第2のセキュリティ機能ブロックから送信されたチップアイデンティティと比較し、
前記第1のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックにより暗号化されたチップアイデンティティが前記第2のセキュリティ機能ブロックからチップアイデンティティにマッチするとき、前記第2のクリティカル集積回路の前記アイデンティティ認証する
電子装置。
【請求項2】
前記第1のクリティカル集積回路は、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第2のクリティカル集積回路の機能性を無効にする、請求項1に記載の電子装置。
【請求項3】
前記第1のセキュリティ機能ブロックは、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、アラーム通知をホスト装置に送る、請求項1に記載の電子装置。
【請求項4】
前記第2のクリティカル集積回路の前記チップアイデンティティは、前記NVM PUF内の対称アンチヒューズ構造の少なくとも1つのペアを用いて作成され、前記第2のクリティカル集積回路の前記チップアイデンティティは、プログラミング電圧が印加されるとき、いずれのアンチヒューズ構造が破裂するかに基づいて決定される、請求項1に記載の電子装置。
【請求項5】
前記アンチヒューズ構造は、前記アンチヒューズ構造の固有処理変動に従って破裂する、請求項に記載の電子装置。
【請求項6】
前記PUFを用いて作成される前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第2のクリティカル集積回路が製造される時に作り出される前記第2のクリティカル集積回路の固有電荷から生成される、請求項1に記載の電子装置。
【請求項7】
記第1のクリティカル集積回路と前記第2のクリティカル集積回路とは、対応するチップアイデンティティを用いて相互認証を実行する、請求項1に記載の電子装置。
【請求項8】
前記第2のクリティカル集積回路は当該電子装置の内部に位置する、請求項1に記載の電子装置。
【請求項9】
前記第2のクリティカル集積回路は当該電子装置の外部に位置する、請求項1に記載の電子装置。
【請求項10】
電子装置において反複製機能を実行する方法であって、前記電子装置は第1のクリティカル集積回路、及び前記第1のクリティカル集積回路と通信する第2のクリティカル集積回路を含み、当該方法は、
前記第1のクリティカル集積回路の第1のセキュリティ機能ブロックが、前記第2のクリティカル集積回路のチップアイデンティティを取得することであって、前記第2のクリティカル集積回路の前記チップアイデンティティは、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される、ことと、
前記第1のセキュリティ機能ブロックが、前記第1のセキュリティ機能ブロックによる乱数を用いて、前記第2のクリティカル集積回路の前記チップアイデンティティを暗号化することと、
前記第1のセキュリティ機能ブロックが、前記第2のクリティカル集積回路の第2のセキュリティ機能ブロックに前記乱数を送信することと、
前記第2のセキュリティ機能ブロックが、前記第1のセキュリティ機能ブロックから送信された前記乱数を用いて、前記第2のクリティカル集積回路の前記チップアイデンティティを暗号化し、暗号化された前記チップアイデンティティを前記第1のセキュリティ機能ブロックに送信することと、
前記第1のセキュリティ機能ブロックが、前記第1のセキュリティ機能ブロックにより暗号化されたチップアイデンティティを、前記第2のセキュリティ機能ブロックから送信されたチップアイデンティティと比較することと、
前記第1のセキュリティ機能ブロックが、前記第1のセキュリティ機能ブロックにより暗号化されたチップアイデンティティが前記第2のセキュリティ機能ブロックから送信されたチップアイデンティティにマッチするとき、前記第2のクリティカル集積回路のアイデンティティを認証することと、
を含む方法。
【請求項11】
当該方法は、前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第1のクリティカル集積回路が前記第2のクリティカル集積回路の機能性を無効にすることをさらに含む、請求項10に記載の方法。
【請求項12】
前記第1のセキュリティ機能ブロックが前記第2のクリティカル集積回路の前記アイデンティティを認証するのに失敗するとき、前記第1のセキュリティ機能ブロックがアラーム通知をホスト装置に送ること、をさらに含む請求項10に記載の方法。
【請求項13】
前記第2のクリティカル集積回路の前記チップアイデンティティは、前記NVM PUF内の対称アンチヒューズ構造の少なくとも1つのペアを用いて作成され、前記第2のクリティカル集積回路の前記チップアイデンティティは、プログラミング電圧が印加されるとき、いずれのアンチヒューズ構造が破裂するかに基づいて決定される、請求項10に記載の方法。
【請求項14】
前記アンチヒューズ構造は、前記アンチヒューズ構造の固有処理変動に従って破裂する、請求項13に記載の方法。
【請求項15】
前記PUFを用いて作成される前記第2のクリティカル集積回路の前記チップアイデンティティは、前記第2のクリティカル集積回路が製造される時に作り出される前記第2のクリティカル集積回路の固有電荷から生成される、請求項10に記載の方法。
【請求項16】
記第1のクリティカル集積回路と前記第2のクリティカル集積回路とは、対応するチップアイデンティティを用いて相互認証を実行する、請求項10に記載の方法。
【請求項17】
前記第2のクリティカル集積回路は前記電子装置の内部に位置する、請求項10に記載の方法。
【請求項18】
前記第2のクリティカル集積回路は前記電子装置の外部に位置する、請求項10に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、反複製及び自己保護機能を実行するための認証を備えた電子装置に関する。
【背景技術】
【0002】
人々は現在、その毎日の生活の中で電子装置に対する信頼を増加させている。モノのインターネットの需要と共に、セキュアアクセス及びセキュア通信のための識別及び認証が大幅に重要になっている。ソフトウェアアルゴリズムを向上させることにより保護を強化しようとして、多くの努力が費やされてきた。しかしながら、ソフトウェアの強度の強化にもかかわらず、ハードウェアリバースエンジニアリングの実行、偽物装置のインストール、又はセキュア情報を傍受するためのアイデンティティ偽造物の使用などの手法を用いて攻撃者が使用することができるバックドアが、依然として存在することがある。ゆえに、自己保護及び反複製機能を有するハードウェアが、ビジネス保護に対して大幅に重要になっている。
【発明の概要】
【0003】
したがって、請求される発明の主な目的の1つは、自己保護(self-protection)及び反複製(anti-cloning)能力を有する電子装置及び関連する方法を提供することである。
【0004】
請求される発明の一例示的な実施形態に従い、反複製機能を有する電子装置が開示される。上記電子装置は、第1のクリティカル集積回路を含み、該第1のクリティカル集積回路は、該第1のクリティカル集積回路と通信する第2のクリティカル集積回路のアイデンティティを認証するように構成された第1のセキュリティ機能ブロックをさらに含み、第1のセキュリティ機能ブロックは、第2のクリティカル集積回路のアイデンティティを、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される第2のクリティカル集積回路のチップアイデンティティに従って認証する。
【0005】
請求される発明の別の例示的な実施形態に従い、電子装置において反複製機能を実行する方法が開示される。上記電子装置は、第1のクリティカル集積回路を含む。上記方法は、第1のクリティカル集積回路の第1のセキュリティ機能ブロックが、第1のクリティカル集積回路と通信する第2のクリティカル集積回路のチップアイデンティティを取得することを含み、第2のクリティカル集積回路のチップアイデンティティは、不揮発メモリ(NVM)物理複製不能機能(PUF)を用いて作成される。上記方法は、第1のセキュリティ機能ブロックが、第2のクリティカル集積回路についての取得されたチップアイデンティティと、第2のクリティカル集積回路のチップアイデンティティの事前記憶された値とを比較することと、第1のセキュリティ機能ブロックが、第2のクリティカル集積回路の取得されたチップアイデンティティが第2のクリティカル集積回路のチップアイデンティティの事前記憶された値にマッチするとき、第2のクリティカル集積回路のアイデンティティを認証することと、をさらに含む。
【0006】
一利点は、本発明が、電子装置と共に使用されるクリティカル集積回路を一意に識別するために、固有PUF手法を用いて作成されるチップアイデンティティを使用する方法を提供することである。こうして、チップアイデンティティは、容易に偽造されることができず、ハッカーは、元の集積回路と、悪意のある機能を有し得る認証されていない集積回路とを単純に交換することができない。
【0007】
本発明に係る上記及び他の目的が、疑いなく、様々な図及び図面に示される好適な実施形態についての下記の詳細な説明を読んだ当業者に明らかになるであろう。
【図面の簡単な説明】
【0008】
図1】不揮発メモリ(NVM)物理複製不能機能(PUF)の一例を示す。
図2】本発明の第1の実施形態に従う、電子装置を示す機能ブロック図である。
図3】セキュリティ機能ブロックの詳細図を示す機能ブロック図である。
図4A】本発明に従うクリティカルICの認証を実行する方法を説明するフローチャートを示す。
図4B】本発明に従うクリティカルICの認証を実行する方法を説明するフローチャートを示す。
図5】本発明の第2の実施形態に従う、第1の電子装置及び第2の電子装置を示す機能ブロック図である。
【発明を実施するための形態】
【0009】
本発明は、電子装置内のクリティカル集積回路(critical integrated circuits)が認証を受ける方法を提供しようとするものであり、そのため、電子装置のユーザは、クリティカル集積回路が真正であり、複製されて(cloned)いないことを確信することができる。
【0010】
図1を参照されたい。図1は、不揮発メモリ(NVM)物理複製不能機能(physically unclonable function)(PUF)10(以降、NVM PUF)、例えば、アンチヒューズ(antifuse)PUFを示している。この例において、NVM PUF10は、第1のアンチヒューズ構造18と第2のアンチヒューズ構造20とを含む対称アンチヒューズ構造のペアを含み、上記構造は、第1のワード線12、第2のワード線14、及びビット線16に電気的に接続される。当業者に知られるとおり、NVM PUF10にプログラミング電圧を印加することによって、破裂がアンチヒューズ構造の中に形成される。例えば、プログラミング電圧が適用されるため高レベル電流がNVM PUF10を通って流れるとき、破裂22が第1のアンチヒューズ構造18上に発生する。この破裂22は、アンチヒューズ構造の固有処理変動(intrinsic process variations)に依存して、いくつかのアンチヒューズ構造において自然に発生し、他のアンチヒューズ構造において発生しない。同一アンチヒューズ構造のペア、例えば図1に示されるものなどが、該ペアにプログラミング電圧を印加されるとき、ペア内のアンチヒューズ構造のうち一方が破裂し、他方は破裂しないことになる。アンチヒューズ構造の多くのペアが該ペアにプログラミング電圧を印加されるとき、破裂場所は、NVM PUF10の固有処理変動に起因して、外見的にランダムな場所に発生することになる。アンチヒューズ構造は、例えば、キャパシタ又はトランジスタであり得る。
【0011】
破裂場所22を有する第1のアンチヒューズ構造18と破裂場所を有さない他のアンチヒューズ構造とに“1”の論理値を割り当てることにより、及び、破裂場所を有さない第2のアンチヒューズ構造20と他のアンチヒューズ構造とに“0”の論理値を割り当てることにより、コードが生成されて回路を一意に識別することができる。例えば、集積回路が、8ビットのチップアイデンティティ(ID)の“10010101”を割り当てられてもよい。上記コードは、異なる複数のアンチヒューズセル(異なるPUFブロック)についてランダムに生成されることになり、アンチヒューズセルの各ブロックに特有である。上記コードは、実際、ハードウェア指紋の一タイプの役割を果たす。互いに通信することになる2つのNVM PUFが同じチップIDを有するのは非常に小さい機会に過ぎないため、各NVM PUFは、一意のチップIDを有すると考えられることができる。
【0012】
前の段落において論じられたアンチヒューズ構造では、アンチヒューズ構造は、ワンタイムプログラマブル不揮発メモリ(OTP NVM)を用いたアンチヒューズプログラマブル論理装置であり得る。OTPに代わって他のメモリタイプが使用されてもよく、例えば、マルチタイムプログラマブル(MTP)又は電気的消去可能プログラマブル読取専用メモリ(EEPROM)などである。チップIDを生成することについて他のテクノロジーが代わりに使用されてもよく、例えば、集積回路内のセルの固有電荷(intrinsic charge)などであることが十分理解されるであろう。固有電荷は、集積回路が製造される時に作り出される集積回路の自然特性(natural property)である。例えば、閾値を超える値を有する固有電荷が“1”の論理値を割り当てられてもよく、これに対し、閾値より大きくない電荷が“0”の論理値を割り当てられてもよい。
【0013】
他の手法が、チップIDが十分ランダムであるようにチップIDを作成するのにさらに使用されてもよく、集積回路のための一意識別子を効率良く作成してもよい。チップIDを作成するのに使用されるNVMは、完全論理互換及び混合モード処理(fully logic-compatible and mix-mode processes)、完全高電圧互換処理(fully high-voltage compatible processes)、BCD(バイポーラ‐CMOS‐DMOS)互換処理、又は完全CIS(CMOSイメージセンサ)互換処理を用いて製作されることができる。
【0014】
図2を参照されたい。図2は、本発明の第1の実施形態に従う電子装置50を示す機能ブロック図である。電子装置50は、第1のクリティカル集積回路(IC)60、第2のクリティカルIC70、及び非クリティカルIC(non-critical IC)80を含む。第1のクリティカルIC60及び第2のクリティカルIC70は、非クリティカルIC80に比べて比較的重要なICであり、結果として、第1のクリティカルIC60及び第2のクリティカルIC70が本物であることを確保するための特別な(extra)認証ステップを受ける。非クリティカルIC80は特別な認証ステップを必要としないので、非クリティカルIC80は本発明の焦点ではなくなる。
【0015】
第1のクリティカルIC60は、ハードウェア機能を実行するハードウェア回路62を含み、上記ハードウェア機能に対して、第1のクリティカルIC60は設計されている。第1のクリティカルIC60は、実行可能コードを有するソフトウェア64とセキュリティ機能ブロック66とをさらに含む。第2のクリティカルIC70は、第1のクリティカルIC60と同様の要素を含み、ハードウェア回路72、ソフトウェア74、及びセキュリティ機能ブロック76を有する。図2に示されるとおり、第1のクリティカルIC60のセキュリティ機能ブロック66は、第2のクリティカルIC70のセキュリティ機能ブロック76と通信して、第1のクリティカルIC60と第2のクリティカルIC70との相互認証を実行する。
【0016】
図3を参照されたい。図3は、セキュリティ機能ブロック66の詳細図を示す機能ブロック図である。第1のクリティカルIC60のセキュリティ機能ブロック66と第2のクリティカルIC70のセキュリティ機能ブロック76とは機能において基本的に同一であるため、第1のクリティカルIC60のセキュリティ機能ブロック66のみがさらに詳細に図示される。セキュリティ機能ブロック66は、乱数生成器660、暗号化エンジン662、コントローラ664、及び不揮発メモリ67を含む。不揮発メモリ67は、第1のクリティカルIC60のチップID670及び第1のクリティカルIC609のチップ参照番号672(セキュリティ機能ブロック66が第1のクリティカルIC60の内部に位置するため)、並びにルックアップテーブル674を記憶する。
【0017】
チップID670は、図1に関して説明されており、チップID670は、第1のクリティカルIC60の自然特性に基づいて第1のクリティカルIC60を一意に識別する。チップ参照番号672は、ICが電子装置50の内側又は外側に位置する他のICを参照するための簡素な識別子である。例えば、図2に示される電子装置50において、第1のクリティカルIC60のチップ参照番号672は“1”であってもよく、第2のクリティカルIC70のチップ参照番号は“2”であってもよい。非クリティカルIC80が“3”のチップ参照番号を場合により有してもよく、しかしこのことは任意的であり、それは、非クリティカルIC80が認証を受ける必要がないからである。ルックアップテーブル674は、電子装置50に関連付けられた各クリティカルICについて、チップ参照番号及びチップIDを記憶し、これらの値は前もって知られている。したがって、チップ参照番号が分かるとき、ルックアップテーブル674が使用されて、対応するチップIDをルックアップすることができる。
【0018】
暗号化エンジン662は、相互認証が実行されるとき、クリティカルIC間で送信されるデータを暗号化するのに使用されることができる。乱数生成器660は、暗号化エンジン662を用いてデータを暗号化するとき、暗号化キーを生成するのに使用されることができる。
【0019】
図4A及び図4Bを参照されたい。図4A〜4Bは、本発明に従うクリティカルICの認証を実行する方法を説明するフローチャートを示す。フローチャート内のステップが下記のとおり説明される。
【0020】
ステップ100:開始。
【0021】
ステップ102:第1のクリティカルIC60が、第2のクリティカルIC70との通信を開始する。例えば、第1のクリティカルIC60は、第2のクリティカルIC70を必要とする入力/出力要求を実行することができる。第1のクリティカルIC60が第2のクリティカルIC70との通信を開始しているため、下記のフローチャート内のステップのすべては、第2のクリティカルIC70を認証する第1のクリティカルIC60の観点から実行されることに留意されたい。第1のクリティカルIC60が第2のクリティカルIC70を認証した後、第2のクリティカルIC70がステップ118において第1のクリティカルIC60を認証することができ、これにより、相互認証が実行される。
【0022】
ステップ104:第1のクリティカルIC60のセキュリティ機能ブロック66が、第2のクリティカルIC70のセキュリティ機能ブロック76に、第2のクリティカルIC70のチップ参照番号を提供するように要求する。
【0023】
ステップ106:セキュリティ機能ブロック76が、第2のクリティカルIC70のチップ参照番号をセキュリティ機能ブロック66に提供する。
【0024】
ステップ108:セキュリティ機能ブロック66は、第2のクリティカルIC70のチップ参照番号を使用して、第2のクリティカルIC70に対応するチップIDについてルックアップテーブル674を検索する。
【0025】
ステップ110:セキュリティ機能ブロック66は、乱数生成器660と関連して暗号化エンジン662を用いて、第2のクリティカルIC70に対応するチップIDを暗号化する。すなわち、乱数生成器660は、第2のクリティカルIC70に対応するチップIDを暗号化するのに使用される乱数を提供することができる。
【0026】
ステップ112:セキュリティ機能ブロック66は、上記乱数を第2のクリティカルIC70のセキュリティ機能ブロック76に送信する。
【0027】
ステップ114:第2のクリティカルIC70のセキュリティ機能ブロック76は、上記乱数に従って第2のクリティカルIC70に対応するチップIDを暗号化し、第2のクリティカルIC70に対応する暗号化されたチップIDを第1のクリティカルIC60のセキュリティ機能ブロック66に送信する。
【0028】
ステップ116:第1のクリティカルICのセキュリティ機能ブロック66は、ステップ110及びステップ114から結果として生じる第2のクリティカルIC70に対応する暗号化されたチップIDを比較する。この比較結果が、第2のクリティカルIC70が成功裏に認証されるか否かを示すことになる。
【0029】
ステップ118:ステップ102乃至116を繰り返すが、ただし、第1のクリティカルIC60と第2のクリティカルIC70とは交換された状態である。こうして、第1のクリティカルIC60と第2のクリティカルIC70との相互認証が実施されることができる。
【0030】
ステップ120:第1のクリティカルIC60と第2のクリティカルIC70とがステップ116及びステップ118から作成される2つの比較結果に従って成功裏に認証されるかを決定する。比較結果の双方が正しく、相互認証が成功である場合、ステップ124に進む。比較結果のうち一方又は双方が正しくなく、相互認証が成功しなかった場合、ステップ122に進む。
【0031】
ステップ122:相互認証が成功しなかったため、いずれのクリティカルICが認証をパスし(pass)なかったとしても制裁が課されることができる。制裁には、認証をパスしなかったクリティカルICの機能性を無効にすることが含まれる。例えば、第2のクリティカルIC70が認証をパスしなかった場合、第2のクリティカルIC70のセキュリティ機能ブロック76は、第2のクリティカルIC70の機能性又はセキュリティ情報を無効にすることができる。別の実施形態において、第1のクリティカルIC60のセキュリティ機能ブロック66がさらに、第2のクリティカルIC70の機能性又はセキュリティ情報を無効にすることができる。異なる一実施形態において、第2のクリティカルIC70に記憶されたソフトウェア74が、第2のクリティカルIC70が認証をパスするときのみロック解除される(解読される)。さらに別の実施形態において、クリティカルICのうち少なくとも1つが認証をパスしないとき、アラーム通知がホスト装置に送られることができる。ステップ126に進む。
【0032】
ステップ124:相互認証が成功したので、第1のクリティカルIC60と第2のクリティカルIC70とは互いに通信することができる。相互認証を実行することによって、第1のクリティカルIC60と第2のクリティカルIC70とは本物であり、偽物でないと知ることができる。
【0033】
ステップ126:終了。
【0034】
図5を参照されたい。図5は、本発明の第2の実施形態に従う第1の電子装置250と第2の電子装置350とを示す機能ブロック図である。第1の電子装置250は、第1のクリティカルIC260及び非クリティカルIC280を含む。第2の電子装置350は、第2のクリティカルIC360を含む。図2に表される第1の実施形態に示された電子装置50と同様に、第1のクリティカルIC260はハードウェア回路262、ソフトウェア264、及びセキュリティ機能ブロック266を含む。同様に、第2のクリティカルIC360は、ハードウェア回路362、ソフトウェア364、及びセキュリティ機能ブロック366を含む。図2に示される第1の実施形態との主な差は、図5に示される第2の実施形態において、第1のクリティカルIC260と第2のクリティカルIC360とが別個の電子装置に、すなわち、第1の電子装置250及び第2の電子装置350それぞれに位置することである。ゆえに、本発明は、クリティカルICが同じ電子装置内に位置するとしても又は別個の電子装置内に位置するとしても、相互認証が実施されることを可能にする。
【0035】
相互認証が2つのクリティカルIC間で実施されるとき、他方のクリティカルICとの通信を開始するクリティカルICが「マスタIC」と考えられ、他方のクリティカルICが「スレーブ」ICと考えられることができる。このことは、認証プロトコル通信が実行されるシーケンスにのみ影響し、マスタ/スレーブの配置は本発明の有効性に影響することなく切り替えられることができる。
【0036】
相互認証は、2つのクリティカルIC間で、異なるレベルの頻度で実行されることができる。例えば、相互認証は、2つのクリティカルICが互いに通信しようと試みるたび、実行されることができる。あるいは、相互認証は、より少ない頻度で実行されることができ、例えば、クリティカルICが最初にパワーオンするとき、又は、クリティカルICが初期化されるときなどである。
【0037】
暗号化エンジン662により使用される暗号化のタイプに関して、異なるタイプの暗号化が使用されることができ、対称及び非対称が含まれる。非対称暗号化について、暗号化の分野において当業者により良く知られるとおり、公開鍵及び秘密鍵が使用されることができる。
【0038】
要約すれば、本発明は、固有PUF手法を用いて作成されるチップアイデンティティを使用して、電子装置内で使用されるクリティカル集積回路を一意に識別する方法を提供する。こうして、チップアイデンティティは、容易に偽造されることができず、ハッカーは、元の集積回路と、悪意のある機能を有し又は認証されていない若しくは悪意のあるコードを含む認証されていない集積回路とを、単純に交換することができない。
【0039】
当業者は、本発明の教示を保有する間、装置及び方法の多数の修正及び代替がなされ得ることを容易に観察するであろう。したがって、上記開示は、別記の請求項の境界及び範囲によってのみ限定されるものとみなされるべきである。
図1
図2
図3
図4A
図4B
図5