KR20080110890A - 전자 키 제공 방법 및 집적회로 - Google Patents

전자 키 제공 방법 및 집적회로 Download PDF

Info

Publication number
KR20080110890A
KR20080110890A KR1020087027448A KR20087027448A KR20080110890A KR 20080110890 A KR20080110890 A KR 20080110890A KR 1020087027448 A KR1020087027448 A KR 1020087027448A KR 20087027448 A KR20087027448 A KR 20087027448A KR 20080110890 A KR20080110890 A KR 20080110890A
Authority
KR
South Korea
Prior art keywords
data storage
electronic key
storage cell
volatile memory
predetermined data
Prior art date
Application number
KR1020087027448A
Other languages
English (en)
Inventor
핌 투일스
마르텐 베르트레그
종 한스 드
프란스 리스트
마티아스 바그너
프랭크 자차리아스
아르잔 멜스
Original Assignee
엔엑스피 비 브이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔엑스피 비 브이 filed Critical 엔엑스피 비 브이
Publication of KR20080110890A publication Critical patent/KR20080110890A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Supports Or Holders For Household Use (AREA)

Abstract

휘발성 메모리(102)와 비휘발성 메모리(104)를 모두 포함하는 집적회로(100) 내에 전자 키를 제공하는 방법이 설명된다. 설명된 방법은 집적회로(100)를 기동하는 단계와, 다수의 기동 절차에 따라 동일한 논리적 상태를 제각각 채택하며 휘발성 메모리(102)에 할당된 사전 결정된 데이터 저장 셀(102a)의 논리적 상태를 판독하는 단계와, 사전 결정된 데이터 저장 셀(102a)의 논리적 상태를 이용하여 전자 키를 생성하는 단계를 포함한다. 바람직하게는, 사전 결정된 데이터 저장 셀(102a)은 휘발성 메모리(102) 내에 랜덤하게 분포된다. 또한, 전자 키를 제공하는 집적회로(100)가 설명된다. 집적회로(100)는 다수의 기동 절차에 따라 동일한 논리적 상태를 제각각 채택하는 사전 결정된 데이터 저장 셀(102a)을 포함하는 휘발성 메모리(102)와, 사전 결정된 데이터 저장 셀(102a)에 관한 정보를 저장하는 비휘발성 메모리를 포함한다. 그에 의해, 전자 키는 사전 결정된 데이터 저장 셀(102a)의 대응하는 논리적 상태에 의해 정의된다.

Description

전자 키 제공 방법 및 집적회로{SECURITY STORAGE OF ELECTRONIC KEYS WITHIN VOLATILE MEMORIES}
본 발명은 전자 통신 디바이스 내에 전자 키를 저장하는 분야에 관한 것이다. 보다 구체적으로 본 발명은 휘발성 메모리와 비휘발성 메모리를 모두 포함하는 집적회로에 전자 키를 제공하는 방법에 관한 것이다.
본 발명은 또한 전자 키를 제공하는 집적회로에 관한 것이다.
현대 생활에 전자 통신이 끼치는 영향의 증가로 인해, 비밀 데이터에 대한 공격은 더욱 더 심각한 문제가 되고 있다. 데이터 공격으로부터 보호하기 위해서 전자 키가 사용된다. 이러한 키는, 예를 들어 인터넷과 같은 컴퓨터 네트워크를 통한 데이터 접속을 개방함으로써 데이터 저장 디바이스 내의 제한된 영역이 사용자에게 액세스 가능하게 될 때까지는 알려져 있어야 한다.
전자 키를 반복적으로 사용하기 위해서, 예를 들어 ROM 또는 EEPROM과 같은 비휘발성 메모리에 그러한 키를 저장하는 것이 알려져 있다. 그러나, 해커는 전자 키를 수집하기 위하여 그러한 메모리를 포함하는 데이터 저장 디바이스를 빈번하게 공격한다. 따라서, 수많은 침해성 및 비침해성 해커 공격을 견뎌내야 하는 전자 키를 제공하는 것은 극히 중요하다.
특히, 메모리에 저장된 전자 키에 대한 안전한 데이터 보호가 필요할 수 있다.
이러한 필요성은 독립 청구항에 따른 주제에 의 충족될 수 있다.
본 발명의 유리한 실시예는 종속 청구항에 의해 설명된다.
본 발명의 양상에 따르면, 휘발성 메모리 및 비휘발성 메모리를 모두 포함하는 집적회로 내에 전자 키를 제공하는 방법이 개시된다. 설명된 방법은, (a) 집적회로를 기동(start up)시키는 단계와, (b) 휘발성 메모리에 할당된 사전 결정된 데이터 저장 셀 - 데이터 저장 셀은 다수의 시작 절차에 따라 제각각 동일한 논리적 상태를 채택하는 것을 특징으로 함 - 의 논리적 상태를 판독하는 단계와, (c) 사전 결정된 데이터 저장 셀의 논리적 상태를 이용하여 전자 키를 생성하는 단계를 포함한다.
본 발명의 이러한 양상은 안전한 데이터 통신을 위해 전자 키가 집적회로 내에 반드시 영구적으로 존재할 필요가 없다는 착상에 기초하고 있다. 제공된 방법에 따르면, 전자 키는, 키가 필요할 때에만, 즉 집적회로가 기동될 때에만 생성된다. 전자 키는 집적회로가 중지된 후에 자동으로 삭제된다. 따라서, 키는 제공된 방법이 수많은 타입의 해커 공격에 대비한 효율적인 대책을 나타내도록 비교적 짧은 시간 동안 휘발성 메모리에서만 사용될 수 있다.
제공된 방법은, 키가 예측될 수 없는 랜덤 시퀀스의 논리적 상태를 포함한다는 이점을 갖는다. 랜덤 시퀀스는 반도체 제조 과정 동안에 그들 사전 결정된 데이터 저장 셀이 비휘발성 메모리 전체에 랜덤하게 분포될 것이라는 사실에 기초하고 있다. 그러나, 모든 사전 결정된 데이터 저장 셀이 집적회로 내에 그들 자신의 특정 환경을 갖고 있기 때문에, 그들의 기동 논리적 상태는 다수의 상이한 기동 절차 내에서 안정할 것이다. 따라서, 생성된 전자 키는 집적회로가 광범위한 전압 및 온도 변화에 걸쳐서 동작한다 하더라도 매우 강건할 것이다.
본 발명의 실시예에 따르면, 이 방법은 비휘발성 메모리 내에 저장된 조력자 데이터세트를 사용하는 단계를 더 포함하되, 조력자 데이터세트는 사전 결정된 데이터 저장 셀을 나타내는 정보를 포함한다. 바람직하게도, 데이터 조력자는 사전 결정된 데이터 저장 셀의 위치를 직접적으로 또는 간접적으로 나타내는 포인터를 포함한다. 사전 결정된 데이터 저장 셀이 항상 동일한 논리적 상태를 채택하기 때문에, 이하에서 그들은 안정한 데이터 저장 셀이라고 지칭될 것이다.
설명된 조력자 데이터의 사용은 집적회로가 중지되었을 때에는 존재하지 않은 전자 키가 매우 용이하게 재구성될 수 있다는 이점을 갖는다.
본 발명의 다른 실시예에 따르면, 이 방법은 비휘발성 메모리에 저장된 추가 조력자 데이터세트를 사용하는 단계를 더 포함하되, 추가 조력자 데이터세트는 휘발성 메모리에 할당된 적어도 일부의 불안정한 데이터 저장 셀을 나타내는 정보를 더 포함한다. 그에 의해, 불안정한 데이터 저장 셀은 다수의 기동 절차에 따라 상이한 논리적 상태를 제각각 랜덤하게 채택하는 것을 특징으로 한다.
이것은 비휘발성 메모리가 추가 키에 관한 정보도 포함한다는 이점을 갖는다. 이 키는 또한 집적회로가 기동될 때에도 생성될 것이다. 그러나, 추가 키는 불안정한 데이터 저장 셀의 잡음에 강하게 의존한다. 따라서, 이 추가 키는 안정적이지 않기 때문에, 보호된 데이터 통신에 사용될 수 없다. 그러나, 이 추가 키의 존재는 해커가 사전 결정된 데이터 저장 셀에 저장된 관련된 키를 찾아내게 하는 것을 훨씬 어렵게 만든다. 특히, 집적회로가 기동되는 동안의 시간 내에 해커가 관련된 키에 관한 정보를 추가 키에 관한 추가 정보로부터 분리시키는 것은 어려울 것이다.
본 발명의 추가 실시예에 따르면, 이 방법은 전자 키가 사용된 후에 삭제되는 단계를 더 포함한다. 이것은, 특히 집적회로가 중지되기 전에도 전자 키가 삭제될 수 있다는 이점을 제공한다. 따라서, 관련된 전자 키가 존재하는 동안의 지속시간이 더 단축되어 성공적인 해커 공격은 확률이 적어질 것이다.
본 발명의 추가 실시예에 따르면, 이 방법은 트레이닝 절차에 의해 사전 결정된 데이터 저장 셀을 식별하는 단계를 더 포함한다. 그러한 트레이닝 절차 동안에 집적 회로는 수 차례 기동된다. 그에 의해, 어떤 데이터 저장 셀이 안정적인지, 즉 어떤 데이터 저장 셀이 항상 동일한 논리적 상태를 채택하는지와, 어떤 데이터 저장 셀이 안정적이지 않은지, 즉 어떤 데이터 저장 셀이 상이한 논리적 상태를 랜덤하게 채택하는지가 테스트된다.
설명된 트레이닝 절차는 집적회로가 제조된 직후에 이미 실행되었을 수 있다. 특히, 트레이닝 절차는 다양한 온도 및/또는 공급 전압 및 데이터 입력 전압의 다양한 전압 레벨과 같은 상이한 동작 조건 하에서 실행될 수도 있다. 이것은 가장 안정한 데이터 저장 셀은 관련된 전자 키를 생성하는 데 사용되도록 식별될 수 있다는 이점을 갖는다.
본 발명의 추가 실시예에 따르면, 사전 결정된 데이터 저장 셀은 휘발성 메모리 내에 랜덤하게 분포된다. 관련된 키에 사용된 안정한 데이터 저장 셀의 공간적 랜덤 분포는, 사용된 안정한 데이터 저장 셀을 휘발성 메모리 내에서 공간적으로 식별하는 것은 더욱 더 복잡하기 때문에 해커 공격이 더욱 더 곤란해진다는 이점을 갖는다.
공간적 분포는, 전술한 트레이닝 절차에 의해 식별되었던 다수의 안정한 데이터 저장 셀로부터 사전 결정된 데이터 저장 셀을 선택함으로써 선택될 수 있다.
본 발명의 다른 양상에 따르면, 전자 키를 제공하는 집적회로로서, (a) 다수의 기동 절차에 따라 제각각 동일한 논리적 상태를 채택하는 것을 특징으로 하는 사전 결정된 데이터 저장 셀을 포함하는 휘발성 메모리와, (b) 사전 결정된 데이터 저장 셀에 정보를 저장하고 있는 비휘발성 메모리를 포함하는 집적회로가 제공된다. 그에 의해, 전자 키는 사전 결정된 데이터 저장 셀의 논리적 상태에 의해 정의된다.
본 발명의 이러한 양상은 또한 전자 키가 집적 회로 내에 영구적으로 존재할 필요가 없다는 착상에 기초하고 있다. 오히려, 전자 키는 키가 필요할 때, 즉 집적 회로가 기동될 때에만 생성될 수 있다. 전자 키는 집적회로가 중지된 후에는 자동으로 삭제된다. 따라서, 키는 제공된 집적 회로가 컴퓨터 해커 공격에 둔감하도록 비교적 단시간 동안에만 휘발성 메모리에서 사용될 수 있다.
사전 결정된 데이터 저장 셀은 설명된 집적회로가 수많은 상이한 타입의 휘발성 메모리를 이용하여 구현될 수 있도록 플립-플롭으로 표현될 수 있다.
휘발성 메모리 내에서 모든 사전 결정된 데이터 저장 셀은 그들 자신의 특정 반도체 환경을 가지므로, 그들의 기동 논리적 상태는 다수의 상이한 기동 절차 내에서는 변경되지 않을 것이다. 따라서, 생성된 전자 키는 집적회로가 광범위한 전압 및 온도 변화에 걸쳐서 동작할 때조차도 매우 강건할 것이다.
바람직하게는, 사전 결정된 데이터 저장 셀에 관한 정보는 사전 결정된 데이터 저장 셀의 개별 위치로의 링크 또는 포인터를 포함하는 소위 조력자 데이터세트에 의해 저장된다.
본 발명의 실시예에 따르면, (a) 휘발성 메모리(102)는 다수의 기동 절차에 따라 상이한 논리적 상태를 제각각 랜덤하게 채택하는 불안정한 데이터 저장 셀을 포함하고, 비휘발성 메모리는 불안정한 데이터 저장 셀에 관한 정보를 더 저장한다. 바람직하게는, 추가 정보가, 사전 결정된 데이터 저장 셀의 개별 위치로의 링크 또는 포인터도 포함하는 소위 다른 조력자 데이터세트 또는 추가 데이터세트에 의해 저장되며, 또한 사전 결정된 데이터 저장 셀의 개별 위치로의 링크 또는 포인터를 포함한다.
이미 전술한 바와 같이, 비휘발성 메모리는 또한 집적회로가 기동될 때 자동으로 생성될 추가 키에 관한 추가 정보도 포함한다. 그러나, 이 추가 키는 불안정한 데이터 저장 셀의 잡음에 강하게 의존한다. 따라서, 추가 키는 안정적이지 않으며, 데이터를 코딩하는 데 사용될 수 없다. 그러나, 이 추가 키의 존재는 해커가 관련된 저장된 키를 표현하는 관련된 안정한 데이터 저장 셀을 찾아내는 것을 보다 더 혼란스럽게 만든다.
본 발명의 추가 실시예에 따르면, 비휘발성 메모리는 ROM, PROM, EPROM, EEPROM 및/또는 플래시 메모리를 포함한다. 이것은 안전한 전자 키를 제공하는 집적회로가 공지된 비휘발성 메모리에 의해 구현될 수 있다는 이점을 갖는다.
본 발명의 추가 실시예에 따르면, 휘발성 메모리는 RAM, DRAM, 및/또는 SRAM을 포함한다. 이것은 안전한 전자 키를 제공하는 집적회로가 공지된 휘발성 메모리에 의해 구현될 수 있다는 이점을 갖는다.
발명자에 의해 실행된 실험은 SDRAM 메모리가 사용될 때, 기동 논리적 상태가 특히 광범위한 전압 변화 및 온도 변화 내에서 안정함을 나타내었다는 것이 지적되어야 한다.
본 발명의 추가 실시예에 따르면, 사전 결정된 데이터 저장 셀은 휘발성 메모리 내에 랜덤하게 분포된다. 집적회로 내에 전자 키를 제공하는 방법의 바람직한 실시예와 관련하여 이미 위에서 지적한 바와 같이, 사전 결정된 데이터 저장 셀의 공간적 랜덤 분포는 성공적인 해커 공격이 보다 어려워지게 한다는 이점을 갖는다.
본 발명의 실시예는 상이한 제재에 관하여 설명되고 있음에 유의해야 한다. 특히, 몇몇 실시예는 방법 청구항에 관하여 설명되고 있는 반면, 다른 실시예는 장치 청구항에 관하여 설명되고 있다. 그러나, 당업자라면 전술한 설명 및 다음의 설명으로부터, 달리 통지되지 않는 한, 한 가지 타입의 제재에 속하는 특징들의 임의의 조합 뿐 아니라, 서로 다른 제재에 관한 특징들 사이의 어떠한 조합, 특히 방법 청구항의 특징들과 장치 청구항의 특징들 사이의 어떠한 조합도 본 명세서에 개시된 것으로 간주되고 있음을 추정할 것이다.
본 발명의 전술한 양상 및 추가 양상은 이하에서 설명될 실시예의 일례로부터 명백하며, 실시예의 일례를 참조하여 설명된다. 본 발명은 이하에서 본 발명을 제한하는 것이 아닌 본 발명의 일례를 참조하여 보다 상세히 설명될 것이다.
도 1은 본 발명의 바람직한 실시예에 따른 집적회로를 도시한 개략도,
도 2는 본 발명의 바람직한 실시예에 따른 집적회로 내에 전자 키를 제공하는 방법에 대한 흐름도이다.
도 1로부터 알 수 있는 바와 같이, 본 발명의 실시예에 따른 집적회로(100)는 비휘발성 메모리(102), 예를 들어 RAM을 포함한다. 메모리(102)자체는, 바람직하게는 플립-플롭에 의해 구현되는 다수의 데이터 저장 셀을 포함한다. 데이터 저장 셀은 상이한 타입의 데이터 저장 셀로 분할된다. 먼저, 사전 결정된 데이터 저장 셀(102a) 또는 안정한 데이터 저장 셀(102b)이 있다. 이들 사전 저장된 데이터 저장 셀(102a)은, 다수의 기동 절차에 따라, 그들이 제각각 동일한 논리적 상태를 채택하는 것을 특징으로 한다. 두 번째, 불안정한 데이터 데이터 저장 셀(102b)이 제공된다. 불안정한 데이터 저장 셀(102b)은, 다수의 기동 절차에 따라, 그들이 제각각 랜덤하게 상이한 논리적 상태를 채택하는 것을 특징으로 한다.
특정 데이터 저장 셀이 안정한 셀인지 아니면 불안정한 셀인지를 알아내기 위해, 트레이닝 절차(a training procedure)가 실행될 수 있다. 그에 의해, 집적회로는 수 차례 기동되며, 어떤 데이터 저장 셀이 항상 동일한 논리적 값을 채택하는지가 테스트된다. 이들 데이터 셀은 안정한 데이터 저장 셀이라고 호칭된다. 물론, 어떤 데이터 저장 셀이 불안정한지도 검출된다. 어떤 데이터 저장 셀이 가장 안정한 것인지를 알아내기 위해, 다양한 온도 및 다양한 전압 레벨과 같은 상이한 환경 동작 조건 하에서 트레이닝 절차가 실행될 수 있다.
집적회로(100)는 비휘발성 메모리(104), 예를 들어 ROM 또는 EEPROM을 더 포함한다. 메모리(104)는 소위 조력자 데이터(so-called helper data)를 저장한다. 이들 조력자 데이터는 데이터 저장 셀이 안정한 데이터 저장 셀(102a)이라는 정보를 포함한다. 이 정보는 바람직하게는 적절한 포인터에 의해 제기된다.
이와 함께 설명되는 실시예에 따르면, 메모리(104)는 소위 추가 조력자 데이터를 더 저장한다. 이들 추가 조력자 데이터는 데이터 저장 셀이 불안정한 데이터 저장 셀(102b)이라는 정보를 포함한다. 또한, 이 정보도 적절한 포인터에 의해 제기될 수 있다.
집적회로(100)는, 예를 들어 인터넷과 같은 통신 네트워크에 연결될 수 있 다. 이러한 연결은 데이터 버스(110)에 의해 달성될 수 있다. 따라서, 사용자 또는 임의의 다른 통신 디바이스는 집적회로(100)와 통신할 수 있다.
그러나, 집적회로(100)와 통신하기 위해서는, 휘발성 메모리(102)에 일시적으로 저장된 전자 키가 알려져 있어야 한다. 이 키는 적어도 일부의 사전 결정된 데이터 저장 셀(102a)의 논리적 상태에 의해 정의된다. 아래에서는, 이 전자 키가 생성되어 휘발성 메모리(102)에 일시적으로 저장되는 절차가 설명될 것이다.
도 2는 그와 같이 집적회로 내에 전자 키를 제공하는 방법에 대한 흐름도를 도시하고 있다. 이 방법은 단계(S1)에서 시작한다. 설명된 방법은 단계(S2)에 따라 계속된다.
단계(S2)에서, 집적회로가 기동된다. 그에 의해, 휘발성 메모리(102) 내의 각 데이터 저장 셀은 "0" 및"1"로 표현되는 소정 논리적 레벨을 채택한다. 설명된 방법은 단계(S3)에 따라 계속된다.
단계(S3)에서, 소위 조력자 데이터세트는 비휘발성 메모리(104)로부터 로딩된다. 이 조력자 데이터세트는 적어도 하나의 안정한 플립-플롭(102a)을 제각각 표시하는 다수의 포인터를 포함한다. 설명된 방법은 단계(S4)에 따라 계속된다.
단계(S4)에서, 적어도 일부의 사전 결정된 안정한 플립-플롭(102a)의 논리적 상태가 판독된다. 설명된 방법은 단계(S5)에 따라 계속된다.
단계(S5)에서, 사전 결정된 데이터 저장 셀(102a)로부터 이전에 판독되었던 논리적 값에 기초하여 전자 키가 생성된다. 이제, 전자 키는 안전한 데이터 통신에 사용될 수 있다.
이 점에 있어서, 휘발성 메모리(102)에 전력이 공급되지 않으면 이 전자 키가 존재하지 않는다는 것은 명백하다. 전자 키가 염탐될 수도 있는 위험성을 감소시키기 위해서, 키는 사용된 후에 삭제될 수 있다. 그러나, 최근에 키는 집적회로(100)가 중지될 때에는 자동으로 삭제될 것이다.
마지막으로, 이 방법은 단계(S6)로 종결된다.
해커 공격에 대비한 어느 정도 간단하지만 효율적인 대책에 의해, 집적회로의 동작 동안에 일시적으로 저장된 키가 염탐될 수 있는 위험성을 더 감소시킬 수 있다는 점이 주목되어야 한다. 이 대책에 따르면, 단지 일부의 안정한 데이터 저장 셀(102a)만이 사용되고, 그에 의해 사용된 안정한 데이터 저장 메모리(102a)는 휘발성 메모리(102) 내에 랜덤하게 분포된다. 사전 결정된 안정한 데이터 저장 셀(102a)의 그러한 공간적 랜덤 분포로 인해, 사용된 안정한 데이터 저장 셀(102a)을 휘발성 메모리(102a) 내에서 공간적으로 식별하는 것은 더욱 더 복잡해진다.
"포함하다"라는 용어는 다른 소자 또는 단계를 배제하는 것이 아니고, 단수 개로 나타낸 것이 복수 개를 배제하는 것이 아니라는 점에 유의해야 한다. 또한, 상이한 실시예와 관련하여 설명된 소자들이 조합될 수도 있다. 또한, 특허청구범위 내의 참조 기호는 특허청구범위의 범주를 제한하는 것으로 이해되어서는 안 된다는 점에 유의해야 한다.
참조 기호 목록
100 집적회로
102 휘발성 메모리/RAM
102a 사전 결정된 데이터 저장 셀/안정한 데이터 저장 셀
102b 비휘발성 데이터 저장 셀
104 비휘발성 메모리/ROM/EEPROM
110 데이터 버스
120 통신 네트워크
S1 단계 1
S2 단계 2
S3 단계 3
S4 단계 5
S5 단계 5
S6 단계 6

Claims (11)

  1. 휘발성 메모리(102) 및 비휘발성 메모리(104)를 모두 포함하는 집적회로(100) 내에 전자 키를 제공하는 방법으로서,
    상기 집적회로(100)를 기동(start up)시키는 단계와,
    상기 휘발성 메모리(102)에 할당된 사전 결정된 데이터 저장 셀(102a) - 상기 데이터 저장 셀(102a)은 다수의 시작 절차에 따라 제각각 동일한 논리적 상태를 채택하는 것을 특징으로 함 - 의 논리적 상태를 판독하는 단계와,
    상기 사전 결정된 데이터 저장 셀(102a)의 상기 논리적 상태를 이용하여 전자 키를 생성하는 단계를 포함하는
    전자 키 제공 방법.
  2. 제 1 항에 있어서,
    상기 비휘발성 메모리(104)에 저장된 조력자 데이터세트(a helper dataset)를 사용하는 단계를 더 포함하되,
    상기 조력자 데이터세트는 상기 사전 결정된 데이터 저장 셀(102a)을 나타내는 정보를 포함하는
    전자 키 제공 방법.
  3. 제 1 항에 있어서,
    상기 비휘발성 메모리(104)에 저장된 추가 조력자 데이터세트를 사용하는 단계를 더 포함하되,
    상기 추가 조력자 데이터세트는 상기 휘발성 메모리(102)에 할당된 적어도 일부의 불안정한 데이터 저장 셀(102b) - 상기 불안정한 데이터 저장 셀(102b)은 다수의 기동 절차에 따라 상이한 논리적 상태를 제각각 랜덤하게 채택하는 것을 특징으로 함 - 을 나타내는 정보를 더 포함하는
    전자 키 제공 방법.
  4. 제 1 항에 있어서,
    상기 전자 키는 사용된 후에 파괴되는 단계를 더 포함하는
    전자 키 제공 방법.
  5. 제 1 항에 있어서,
    트레이닝 절차(a training procedure)에 의해 상기 사전 결정된 데이터 저장 셀(102a)을 식별하는 단계를 더 포함하는
    전자 키 제공 방법.
  6. 제 1 항에 있어서,
    상기 사전 결정된 데이터 저장 셀(102a)은 상기 휘발성 메모리(102) 내에서 랜덤하게 분포되는
    전자 키 제공 방법.
  7. 전자 키를 제공하는 집적회로로서,
    다수의 기동 절차에 따라 제각각 동일한 논리적 상태를 채택하는 것을 특징으로 하는 사전 결정된 데이터 저장 셀(102a)을 포함하는 휘발성 메모리(102)와,
    상기 사전 결정된 데이터 저장 셀(102a)에 정보를 저장하고 있는 비휘발성 메모리(104)를 포함하되,
    상기 전자 키는 상기 사전 결정된 데이터 저장 셀(102a)의 논리적 상태에 의해 정의되는
    집적회로.
  8. 제 7 항에 있어서,
    상기 휘발성 메모리(102)는 다수의 기동 절차에 따라 상이한 논리적 상태를 제각각 랜덤하게 채택하는 불안정한 데이터 저장 셀(102b)을 포함하고,
    상기 비휘발성 메모리(104)는 상기 불안정한 데이터 저장 셀(102b)에 관한 정보를 더 저장하는
    집적회로.
  9. 제 7 항에 있어서,
    상기 비휘발성 메모리(104)는 ROM, PROM, EPROM, EEPROM 및/또는 플래시 메모리를 포함하는
    집적회로.
  10. 제 7 항에 있어서,
    상기 휘발성 메모리(102)는 RAM, DRAM 및/또는 SRAM을 포함하는
    집적회로.
  11. 제 7 항에 있어서,
    상기 사전 결정된 데이터 저장 셀(102a)은 상기 휘발성 메모리(102) 내에 랜덤하게 분포되는
    집적회로.
KR1020087027448A 2006-04-10 2007-02-15 전자 키 제공 방법 및 집적회로 KR20080110890A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP06112409 2006-04-10
EP06112409.5 2006-04-10
EP06114136 2006-05-18
EP06114136.2 2006-05-18

Publications (1)

Publication Number Publication Date
KR20080110890A true KR20080110890A (ko) 2008-12-19

Family

ID=38541927

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087027448A KR20080110890A (ko) 2006-04-10 2007-02-15 전자 키 제공 방법 및 집적회로

Country Status (8)

Country Link
US (1) US8199912B2 (ko)
EP (1) EP2008217B1 (ko)
JP (1) JP2009533576A (ko)
KR (1) KR20080110890A (ko)
CN (1) CN101421738B (ko)
AT (1) ATE478391T1 (ko)
DE (1) DE602007008546D1 (ko)
WO (1) WO2007116325A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6220110B2 (ja) 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
US11429624B2 (en) 2015-11-20 2022-08-30 Intrinsic Id B.V. Assigning device
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
US6581841B1 (en) * 1998-06-26 2003-06-24 Sagem Denmark A/S Apparatus and method for secure information processing
EP1117064B1 (en) * 1998-07-31 2005-01-26 Matsushita Electric Industrial Co., Ltd. A dual-purpose non-contact chip card, a system with terminal appartus and card, and a communication method
US6928551B1 (en) * 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
DE10101972A1 (de) * 2001-01-17 2002-07-25 Siemens Ag Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
DE10340861A1 (de) * 2003-09-04 2005-04-07 Infineon Technologies Ag Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip
JP2005260509A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
US20070101158A1 (en) * 2005-10-28 2007-05-03 Elliott Robert C Security region in a non-volatile memory
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures

Also Published As

Publication number Publication date
ATE478391T1 (de) 2010-09-15
WO2007116325A2 (en) 2007-10-18
DE602007008546D1 (de) 2010-09-30
US8199912B2 (en) 2012-06-12
US20090164699A1 (en) 2009-06-25
CN101421738A (zh) 2009-04-29
EP2008217B1 (en) 2010-08-18
EP2008217A2 (en) 2008-12-31
JP2009533576A (ja) 2009-09-17
WO2007116325A3 (en) 2008-01-03
CN101421738B (zh) 2010-10-13

Similar Documents

Publication Publication Date Title
EP2115655B1 (en) Virtual secure on-chip one time programming
JP5586628B2 (ja) 分散puf
US20150242336A1 (en) Storing Data in a Memory of an Electronic Device
US20060289658A1 (en) Processor circuit and method of allocating a logic chip to a memory chip
US20090049548A1 (en) Semiconductor Device and Method For Preventing Attacks on the Semiconductor Device
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
US10846421B2 (en) Method for protecting unauthorized data access from a memory
KR20080110890A (ko) 전자 키 제공 방법 및 집적회로
US7831936B2 (en) Structure for a system for controlling access to addressable integrated circuits
EP3435586B1 (en) Method to reduce aging of a cache memory
US7949698B2 (en) Circuit arrangement and method for initializing a random number generator
TW202209108A (zh) 管理積體電路裝置之安全性之未定義生命週期狀態識別符
CN106683703B (zh) 一种数据读取方法、集成电路及芯片
US20080275917A1 (en) Itso Fvc2 Application Monitor
CN101925906B (zh) 屏蔽电子设备终止活动转变的方法及装置
EP1679564A1 (en) Programmable controller
US5901285A (en) Hierarchical erasure key protection for computer system data
US7904839B2 (en) System and method for controlling access to addressable integrated circuits
US20210081569A1 (en) Puf-based data integrity
RU2586871C2 (ru) Способ для маскирования перехода конца срока службы электронного устройства и устройство, содержащее соответствующий модуль управления
JP4549731B2 (ja) アプリケーションが共通で使用するコマンドコードを備えたマルチアプリケーション型icカード
CN107466399A (zh) 节流数据存储器访问
JP2023070293A (ja) Icチップ、通信システム、信号処理方法、及びプログラム
CN116401720A (zh) Puf内存共享***、方法、计算机设备及存储介质
CN117827229A (zh) 一种防止设备固件版本回滚的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application