專利名稱:半導體裝置的制作方法
技術領域:
本發(fā)明涉及半導體裝置,并且更特別地涉及其中對保持于內部存儲器等中的信息實施了安全措施的半導體裝置。
背景技術近年來,人們提出了使用加密技術來提高對半導體裝置的非授權訪問的抵抗力或者防止模仿的許多安全技術。在加密技術中,使用了加密密鑰。專利文獻I和2公開了使用加密密鑰的安全措施的技術。
專利文獻I公開了一種技術在將數據寫入記錄介質時,通過在根據加密密鑰生成的偽地址中寫入偽數據,正規(guī)數據和偽(du_y)數據按照合并的狀態(tài)記錄于記錄介質內。專利文獻I的技術防止了諸如數據復制之類的違法行為。專利文獻2公開了一種技術通過使用摘要表來加密不變的信息塊而生成加密值,將哈希函數(hash function)應用于加密值以獲得哈希值,以及將該哈希值用作在一對一的基礎上與不變的信息塊對應的記錄地址。在專利文獻2中,在摘要表內有多個加密密鑰,以及記錄地址在這些加密密鑰間是不同的。因此,在專利文獻2中,能夠提高對攻擊(例如,使用生成相同哈希值的不變的信息塊來嘗試的攻擊的抵抗力)。
相關技術文獻
專利文獻
專利文獻I :日本未經審查的專利申請No. Hei 11(1999)-045508
專利文獻2 :日本未經審查的專利申請No. 2010-074355
發(fā)明內容
例如,在執(zhí)行加密通信的半導體裝置中,諸如用于通信的加密密鑰之類的保密信息在半導體裝置制成之后被寫入諸如閃存的非易失性存儲器之內。非易失性存儲器能夠由CPU (中央處理單元)訪問,以及存儲于非易失性存儲器內的信息能夠被容易地讀取。因此存在這樣一個問題在半導體裝置被分析的情況下,在其內存儲了保密信息的存儲區(qū)域中的信息會被盜取。為了解決該問題,在專利文獻I所公開的技術中,通過將偽數據寫入根據加密密鑰唯一生成的偽地址內來提高安全級別。但是,存在著這樣一個問題由于偽數據由裝置寫入同一地址內,通過收集存儲于非易失性存儲區(qū)域內的大量數據,其內寫入了偽數據的地址被解密會被解密。在專利文獻2所公開的技術中,用于存儲其內寫入了偽數據的地址的裝置被制備于半導體裝置內,以防止偽數據寫入相同的地址內。但是,該技術具有這樣的問題響應由于識別在地址生成時被寫入數據的地址的序列的發(fā)生而減慢,以及因為用于存儲地址的電路是新需要的,所以成本會增加。它還有這樣一個問題由于保密信息和偽數據被依次寫入,因而每條保密信息受到諸如對半導體裝置與寫入裝置之間的信道非法訪問的邊信道攻擊(side channel attack)之類的攻擊而被讀取。
根據本發(fā)明的代表性半導體裝置具有裝置所獨有的唯一碼(unique code)并且由該唯一碼生成唯一碼對應信息。半導體裝置具有存儲區(qū)域,在該存儲區(qū)域中,通過加密保密信息而獲得的特定信息被存儲于與唯一碼對應信息關聯的區(qū)域內。從存儲區(qū)域內讀出的特定信息通過使用唯一碼對應信息來解密,以生成保密信息。
在半導體裝置中,存儲保密信息的區(qū)域由裝置所獨有的唯一碼來指定。也就是說,在本發(fā)明的半導體裝置中,用于存儲保密信息的區(qū)域在裝置間是不同的。因此,即使在收集了非易失性存儲區(qū)域內的大量數據的情況下也難以指定存儲保密信息的區(qū)域。由于使用了由裝置所獨有的唯一碼唯一確定的地址區(qū)域,因而用于存儲其內寫入了偽數據的地址的裝置是不必要的。此外,由于保密信息和偽數據被合并且被寫入半導體裝置內,因而難以通過諸如邊信道攻擊之類的攻擊來指定保密信息。因而,在根據本發(fā)明的半導體裝置中,抑制了通過分析來盜取保密信息,并且提高了安全性。
在根據本發(fā)明的半導體裝置中,提高了關于保密信息的安全級別。
圖I是根據第一實施例的半導體裝置以及用于將特定信息寫入半導體裝置的寫入裝置的框圖。
圖2是示出在第一實施例中的寫入裝置的操作程序的序列圖。
圖3是示出根據第一實施例的使用特定信息的半導體裝置的操作程序的序列圖。
圖4是根據第二實施例的半導體裝置以及用于將特定信息寫入半導體裝置的寫入裝置的框圖。
圖5是示出根據第二實施例的寫入裝置的操作的流程圖。
圖6是示出根據第二實施例的寫入裝置的操作程序的序列圖。
圖7是示出根據第二實施例的使用特定信息的半導體裝置的操作程序的序列圖。
圖8是根據第三實施例的半導體裝置以及用于將特定信息寫入半導體裝置的寫入裝置的框圖。
圖9是示出根據第三實施例的寫入裝置的操作程序的序列圖。
圖10是根據第四實施例的半導體裝置以及用于將特定信息寫入半導體裝置的寫入裝置的框圖。
圖11是示出根據第四實施例的寫入裝置的操作程序的序列圖。
圖12是示出根據第四實施例的使用特定信息的半導體裝置的操作程序的序列圖。
圖13是示出用于將特定信息存儲于存儲區(qū)域的方法的另一個實例的示意圖。
圖14是示出用于將特定信息存儲于存儲區(qū)域的方法的另一個實例的示意圖。
具體實施方式
第一實施例[0029]在下文中,本發(fā)明的實施例將參照附圖來描述。圖I是示出根據第一實施例的半導體裝置I以及用于將特定信息寫入半導體裝置I的寫入裝置2的框圖。
如圖I所示,半導體裝置I具有唯一碼生成單元10、唯一碼對應信息生成單元(例如,摘要生成單元11)、存儲區(qū)域12、存儲控制器13、解密單元(例如,哈希函數解密單元14)及加密單元15。
唯一碼生成單元10生成裝置所獨有的唯一碼。例如,唯一碼生成單元10在半導體裝置I的存儲裝置(例如,SRAM (靜態(tài)隨機存取存儲器))啟動時通過使用初始值來生成唯一碼UC。唯一碼UC是由相同設計的電路生成的值,并且是通過利用被制造為半導體裝置的電路具有變化的特性來生成的碼。該技術被稱為PUF (Physical Unclonable Function(物理不可復制功能))并且能夠在不需要專用硬件(例如,稱為PUF (物理不可復制功能)的防篡改芯片)的情況下實現數據的高保密性。作為唯一碼UC,除了 PUF外,能夠使用為半導體裝置(例如,CPU IC)所特有的信息。
摘要生成單元11根據唯一碼來生成唯一碼對應信息(例如,摘要值DI)。在第一實施例中,摘要生成單元11被用作唯一碼對應信息生成單元。作為唯一碼對應信息生成單元,可以使用根據唯一碼UC無條件地生成與地址值對應的信息的任意單元,以及除了摘要生成單元外,能夠使用按算法來操作的電路。在存儲區(qū)域12內,存儲著通過加密與摘要值DI關聯的區(qū)域(例如,在摘要值DI為待訪問的地址的情況下,由摘要值DI指示的區(qū)域)內的保密信息而獲得的特定信息。存儲區(qū)域12可以是非易失性存儲器(例如,閃存)的一部分或者非易失性存儲器的整個區(qū)域。存儲區(qū)域12是用于存儲通過加密保密信息獲得的特定信息的存儲區(qū)域,并且是用于即使在電源中斷時也保持所存儲的信息的存儲器。
存儲控制器13根據摘要值DI來生成用于訪問存儲區(qū)域的地址并且從與該地址對應的區(qū)域內讀取信息。在寫入裝置2發(fā)出寫入指令的情況下,存儲控制器13根據該寫入指令將信息寫入存儲區(qū)域12內。
更具體地,存儲于半導體裝置I內的特定信息HF2由寫入裝置2來生成。在寫入特定信息HF2時,寫入裝置2通過合并偽值Dd和特定信息HF2來發(fā)出寫入指令。此時,寫入裝置2將唯一碼UC的摘要值DI指定為特定信息HF2的寫入地址,作為存儲特定信息HF2的區(qū)域。存儲控制器13讀取特定信息HF2,作為由半導體裝置I的摘要生成單元11根據唯一碼UC生成的摘要值DI的讀取地址。
哈希函數解密單元14接收由存儲控制器13從與唯一碼UC關聯的區(qū)域中讀取的特定信息HF2。哈希函數解密單元14利用唯一碼UC從特定信息HF2中解密出保密信息(例如,哈希函數HF1)。保密信息HFl是用于加密過程的哈希函數(例如,加密密鑰)。加密單元15通過使用哈希函數HFl來加密待傳輸的信息,以生成加密的信息。
如圖I所示,寫入裝置2具有摘要生成單元21、存儲單元22、哈希函數加密單元23、偽值生成單元24、選擇器25及緩沖器26。
摘要生成單元21通過與摘要生成單元11的算法相同的算法由唯一碼UC生成摘要值DI。被輸入摘要生成單元21的唯一碼UC與被輸入摘要生成單元11的唯一碼UC相同,并且由半導體裝置I來發(fā)送。也就是說,在摘要生成單元21內生成的摘要值DI變?yōu)榕c由半導體裝置I內的摘要生成單元11生成的摘要值DI是相同的。
在存儲單元22內,存儲著用作半導體裝置I內的加密密鑰的保密信息(例如,哈希函數HFl )。哈希函數加密單元23從存儲單元22中讀取哈希函數HFl并且生成通過以唯一碼UC來加密哈希函數HFl而獲得的特定信息HF2。
偽值生成單元24生成將要連同特定信息HF2 —起寫入半導體裝置I的存儲區(qū)域12內的偽值Dd。例如,偽值Dd是由隨機數發(fā)生器等給出的信息,并且是通過加密與哈希函數HFl不同的值而獲得的假信息。
選擇器25是用于選擇待寫入緩沖器26內的信息的電路。緩沖器26是臨時存儲偽值Dd和特定信息HF2的存儲裝置。例如,緩沖器26是非易失性存儲器,例如,DRAM (動態(tài)隨機存取存儲器)。優(yōu)選地,緩沖器26是具有與半導體裝置I的存儲區(qū)域12的容量相同的容量的存儲裝置。
更具體地,選擇器25通過與由半導體裝置I的存儲控制器13使用摘要值DI來執(zhí)行讀取操作的算法相同的算法將信息寫入緩沖器26之內。例如,在根據第一實施例的寫入裝置2內,選擇器25將特定信息HF2寫入與由在緩沖器26的區(qū)域內的摘要值DI指示的地 址對應的區(qū)域內,并且將偽值Dd寫入由緩沖器26中的另一地址指示的區(qū)域內。寫入裝置2發(fā)出合并存儲于緩沖器26內的信息并且將所合并的信息發(fā)送給半導體裝置I的指令。
現在將詳細地描述根據第一實施例的寫入裝置2的操作。圖2是示出寫入裝置2的操作程序的序列圖。
如圖2所示,首先,寫入裝置2在摘要生成單元21內接收唯一碼UC(步驟SI)。摘要生成單元21生成摘要值DI (步驟S2)。摘要值被發(fā)送給選擇器25 (步驟S3)。
隨后,寫入裝置2在哈希函數加密單元23內接收唯一碼UC (步驟S4)。哈希函數加密單元23利用唯一碼UC來加密哈希函數HFl以生成特定信息HF2 (步驟S5)。特定信息HF2被傳送到選擇器25 (步驟S6)。
寫入裝置2在偽值生成單元24內生成偽值Dd (步驟S7)。偽值Dd被傳送到選擇器25 (步驟S8)。偽值被生成以便填充與特定信息HF2不同的緩沖器區(qū)域。至于該生成,由少量位構成的偽值可以多次來生成,或者偽值可以立即生成。
選擇器25使用摘要值DI作為地址將所收到的特定信息HF2寫入緩沖器26中的區(qū)域內,并且將偽值Dd寫入緩沖器26的其他區(qū)域內(步驟S9)。寫入裝置2將特定信息HF2與存儲于緩沖器26內的偽值Dd進行合并,并且將所合并的信息傳送給半導體裝置I (步驟S10)。
結果,在半導體裝置I的存儲區(qū)域12內,特定信息HF2被存儲于使用摘要值DI作為地址的區(qū)域內,以及偽值Dd被存儲于其他區(qū)域內。
隨后,將描述使用特定信息HF2的半導體裝置I的操作。圖3是示出根據第一實施例的使用特定信息HF2的半導體裝置的操作程序的序列圖。
如圖3所示,首先,半導體裝置I將由唯一碼生成單元10生成的唯一碼UC發(fā)送到摘要生成單元11和哈希函數解密單元14 (步驟Sll和S17)。然后,摘要生成單元11根據所收到的唯一碼UC來生成摘要值DI (步驟S12)。摘要值DI被傳送給存儲控制器13 (步驟 S13)。
存儲控制器13使用所收到的摘要值DI作為讀取地址并且發(fā)出讀取指令RD[DI](步驟S14)。根據讀取指令RD[DI],存儲于存儲區(qū)域12中與摘要值DI關聯的地址內的特定信息HF2被傳送給存儲控制器13 (步驟S15)。隨后,存儲控制器13將所收到的特定信息HF2傳送給哈希函數解密單元14 (步驟S16)。
哈希函數解密單元14用所收到的唯一碼UC來解密所收到的特定信息HF2以生成哈希函數HFl (步驟S18)。哈希函數HFl被傳送給加密單元15 (步驟S19)。半導體裝置I通過使用哈希函數HFl來啟動加密的通信(步驟S20)。
用于分析通用的半導體裝置以及非法獲取數據的方法包括(I)用FIB (聚焦離子束)來處理半導體裝置以及用探針來物理分析半導體裝置的方法,(2)通過用電磁波(例如,激光束)照射半導體裝置以及在電源端子中插入噪聲來使CPU失控而非法獲取數據的故障樹分析,(3)通過觀察半導體裝置的消耗電流量來分析密鑰數據(key data)的泄漏分析,以及(4)直接耦接至半導體裝置的信號端子并且讀取信號信息的方法。
為了避免此類非法分析,在需要高安全級別的領域內,使用了具有高安全級別的微型計算機(以下稱為安全微型計算機)。安全微型計算機設置有保護布線區(qū)的護罩、檢測 光和信號噪聲的功能、通過將隨機數信號與信號結合來分散電流的功能等。
如上所述,通過使用安全微型計算機,能夠防止第三方對半導體裝置的非法分析。但是,在使用安全微型計算機的情況下,雖然能夠防止非法分析,但是會出現這樣的問題半導體裝置制造商等由于防篡改特性而無法執(zhí)行失效分析和故障分析。特別地,由于用于汽車內的車內微型計算機(例如,ECU)需要高可靠性,因而對半導體裝置的失效分析和故障分析是必要的。由于該原因,其安全級別比安全微型計算機的安全級別低的通用的微型計算機(以下稱為通用微型計算機)被廣泛作為車內微型計算機來使用。但是,近年來,針對車內微型計算機的安全漏洞(vulnerability)來攻擊該目標的案例被報導了。因此,對于車內微型計算機,在使用通用微型計算機時仍需要半導體裝置的具有提高的安全級別的加密通信系統。
在根據第一實施例的半導體裝置中,所加密的特定信息HF2被存儲于與根據唯一碼UC生成的唯一碼對應信息(例如,摘要值DI)關聯的區(qū)域內。因此,在半導體裝置I中,特定信息HF2被存儲于在裝置間不同的區(qū)域內。因此,用于存儲特定信息HF2的區(qū)域自身能夠被保持為保密的,以免被攻擊者盜取。因此,在根據第一實施例的半導體裝置I中,能夠提高存儲于半導體裝置I內的特定信息HF2的安全性。在根據第一實施例的半導體裝置I中,在沒有使用安全微型計算機的情況下,也能夠提高安全性。
在根據第一實施例的半導體裝置I中,特定信息HF2被存儲于作為能夠由CPU(中央處理單元)等來訪問的區(qū)域的存儲區(qū)域內。但是,所存儲的特定信息HF2是以裝置所獨有的唯一碼UC來加密的信息。在根據第一實施例的半導體裝置I中,哈希函數HFl在必要時每次生成。因此,在維護等時,具有與作為特定信息HF2的原始信息的哈希函數HFl對應的加密密鑰的維護人員能夠用哈希函數HFl來分析問題。另一方面,即使在攻擊者能夠讀取特定信息HF2的情況下,攻擊者也無法了解用以加密特定信息HF2的算法并且無法根據特定信息HF2來解密出哈希函數HF1。也就是說,根據第一實施例的半導體裝置I能夠在不犧牲對作為保密信息的哈希函數HFl的維護性能的情況下提高安全性。
根據第一實施例的半導體裝置I通過使用裝置自身的唯一碼UC來加密哈希函數HFl而生成特定信息HF2。因此,在根據第一實施例的半導體裝置I中,在解密特定信息HF2時,僅使用唯一碼UC就足夠了,并且沒有必要通過耦接至服務器等的數據庫來獲得用于解密的加密密鑰。也就是說,根據第一實施例的半導體裝置I在與服務器等耦接方面不需要安全措施。
此外,在根據第一實施例的半導體裝置I中,沒有必要使寫入裝置2的緩沖器26確保更多的容量作為用于存儲特定信息HF2的存儲區(qū)域的容量。因此,在根據第一實施例的半導體裝置I中,能夠有效地使用設置于半導體裝置I內的存儲區(qū)域。
在第一實施例中,偽值和特定信息HF2由寫入裝置2按照合并的階段寫入半導體裝置I。因此,即使在對從寫入裝置2延伸到半導體裝置I的通信路徑進行攻擊(例如,邊信道攻擊)時,攻擊者也無法區(qū)分偽值和特定信息HF2。在由寫入裝置2給半導體裝置I傳送哈希函數HFl的信息時,哈希函數HFl被加密為特定信息HF2。即使攻擊者能夠確定特定信息HF2,只要加密算法是未知的,攻擊者就無法獲得哈希函數HF1。根據該觀點,同樣地,根據第一實施例的半導體裝置I和寫入裝置2能夠提高哈希函數HFl作為保密信息的安全性。
第二實施例圖4是根據第二實施例的半導體裝置3以及用于將特定信息寫入半導體裝置3的寫入裝置4的框圖。如圖4所示,半導體裝置3通過將存儲用于對裝置所獨有的唯一碼進行糾錯的數據的存儲單元31及糾錯電路(例如,ECC電路32)添加至根據第一實施例的半導體裝置I而獲得。寫入裝置4通過將存儲用于對裝置的唯一碼進行糾錯的數據(例如,ECC碼)以及用于比較并確認錯誤碼于其上執(zhí)行的裝置的唯一碼的數據(例如,CRC碼表)的存儲單元41、糾錯電路(例如,ECC電路42)以及用于比較并確認唯一碼的CRC電路43添加至第一實施例的寫入裝置2而獲得。
半導體裝置3的ECC電路32校正包含于由唯一碼生成單元10生成的唯一碼UC內的錯誤以生成校正的唯一碼⑶C。更具體地,ECC電路32從存儲單元31中讀取與唯一碼UC對應的ECC碼,并且根據ECC碼來校正唯一碼UC中的錯誤以生成已糾錯的唯一碼⑶C。
在半導體裝置3中,根據已糾錯的唯一碼⑶C,摘要生成單元11生成摘要值DI。在半導體裝置3中,哈希函數解密單元14根據已糾錯的唯一碼⑶C來執(zhí)行解密過程。
寫入裝置4內的ECC電路42校正包含于由唯一碼生成單元10生成的唯一碼UC內的錯誤以生成校正的唯一碼⑶C。更具體地,ECC電路42從存儲單元41中讀取與唯一碼UC對應的ECC碼,并且根據ECC碼來校正唯一碼UC內的錯誤以生成已糾錯的唯一碼⑶C。存儲于存儲單元41內的ECC碼與存儲于半導體裝置3中的存儲單元31內的ECC碼是相同的。在相同的ECC碼保存于兩個裝置中的情況下,能夠確認寫入裝置4和半導體裝置3的有效性。
在寫入裝置4中的CRC電路43將已糾錯的唯一碼⑶C與存儲于存儲單元41內的CRC碼表進行比較以確定已糾錯的唯一碼⑶C的有效性。CRC碼表是用于記錄與ECC碼關聯的有效唯一碼的表格的數據。在CRC電路43確定已糾錯的唯一碼⑶C為有效的情況下,它將已糾錯的唯一碼CUC供應給摘要生成單元21和哈希函數加密單元23。另一方面,在CRC電路43確定已糾錯的唯一碼⑶C為無效的情況下,寫入裝置4停止寫入哈希函數HFl的過程。
現在將描述根據第二實施例的寫入裝置4的操作。圖5是示出根據第二實施例的寫入裝置4的操作的流程圖。
首先,寫入裝置4接收來自半導體裝置3的未校正的唯一碼UC(步驟S21)。隨后,寫入裝置4將ECC碼從存儲單元41傳送到ECC電路42(步驟S22)。ECC電路42校正未校正的唯一碼UC中的錯誤以生成已糾錯的唯一碼⑶C (步驟S23)。
寫入裝置4將CRC碼表從存儲單元41傳送到CRC電路43 (步驟S24)。寫入裝置4將CRC碼表與CRC電路43內的已糾錯的唯一碼⑶C進行比較(步驟S25)。在CRC碼與已糾錯的唯一碼⑶C于步驟S25的比較中不匹配的情況下(步驟S26中的否),寫入裝置4停止寫入特定信息HF2的過程。另一方面,在CRC碼與已糾錯的唯一碼⑶C匹配的情況下(步驟S26中的是),寫入裝置4進入到寫入特定信息HF2的過程。
在步驟S26確定CRC碼與已糾錯的唯一碼⑶C相匹配的情況下,寫入裝置4根據已糾錯的唯一碼⑶C來生成摘要值DI (步驟S27)。在步驟S27之后,寫入裝置4以已糾錯的唯一碼⑶C來加密哈希函數HFl以生成特定信息HF2 (步驟S28)。
寫入裝置4將特定信息HF2和偽值Dd存儲于緩沖器26內(步驟S29)。更具體地, 在步驟S29中,將特定信息HF2存儲于其地址是在緩沖器26的區(qū)域中的摘要值DI的區(qū)域內,以及將偽值Dd存儲于其地址不是在緩沖器26的區(qū)域中的摘要值DI的區(qū)域內。隨后,寫入裝置4將特定信息HF2與偽值Dd進行合并,并且將所合并的信息發(fā)送給半導體裝置3(步驟S30)。
在圖5的流程圖中,當CRC電路43確定已糾錯的唯一碼⑶C不是正規(guī)的唯一碼時,寫入裝置4不將特定信息HF2傳送到半導體裝置3。使用該方法和CRC碼,在半導體裝置3不是正規(guī)的半導體裝置的情況下,能夠防止特定信息HF2被傳送給不正規(guī)的半導體裝置3。
圖6是示出根據第二實施例的寫入裝置4的操作程序的序列圖。如圖6所示,首先,寫入裝置4接收來自半導體裝置3的未校正的唯一碼UC (步驟S31)。隨后,寫入裝置4通過使用ECC電路42中的ECC碼來校正唯一碼UC內的錯誤以生成已糾錯的唯一碼⑶C(步驟S32)。已糾錯的唯一碼⑶C被傳送到CRC電路43 (步驟S33)。
在寫入裝置4中,CRC電路43應用來自CRC碼表41的對應的CRC碼,將已糾錯的唯一碼⑶C與CRC碼進行比較,并確定已糾錯的唯一碼⑶C的有效性(步驟S34)。在步驟S34確定已糾錯的唯一碼⑶C為無效的情況下,過程停止。另一方面,當步驟S34確定已糾錯的唯一碼CUC為有效時,過程繼續(xù)進行。
在步驟S34的過程之后,執(zhí)行特定信息HF2和偽值Dd的生成以及特定信息HF2和偽值Dd的傳送。具體地,在寫入裝置4中,已糾錯的唯一碼UC由CRC電路43傳送到摘要生成單元21和哈希函數加密單元23 (步驟S35和S38)。摘要生成單元21根據已糾錯的唯一碼⑶C來生成摘要值DI (步驟S36)。摘要值DI被傳送到選擇器25 (步驟S37)。
隨后,寫入裝置4用已糾錯的唯一碼UC來加密哈希函數HFl以在哈希函數加密單元23中生成特定信息HF2 (步驟S39)。特定信息HF2被傳送給選擇器25 (步驟S40)。
寫入裝置4在偽值生成單元24中生成偽值Dd (步驟S41)。偽值Dd被傳送給選擇器25 (步驟S42)。偽值Dd被生成使得緩沖器區(qū)域除了特定信息HF2外都被占用。少量位的偽值Dd能夠多次來生成,或者偽值Dd能夠立即生成。
選擇器25將所收到的特定信息HF2寫入其地址是緩沖器26內的摘要值DI的區(qū)域,以及將偽值Dd寫入緩沖器26中的其他區(qū)域內(步驟S43)。寫入裝置4將存儲于緩沖器26內的特定信息HF2和偽值Dd進行合并,并且將所合并的信息傳送給半導體裝置3 (步驟S44)。[0078]隨后,將描述使用特定信息的半導體裝置3的操作HF2。圖7是示出根據第三實施例的使用特定信息HF2的半導體裝置的操作程序的序列圖。
如圖7所示,首先,半導體裝置I將由唯一碼生成單元10生成的未校正的唯一碼UC發(fā)送到ECC電路32 (步驟S51)。ECC電路32讀取來自存儲單元31的ECC碼并且校正唯一碼UC內的錯誤以生成已糾錯的唯一碼UCU (步驟S52)。ECC電路32將已糾錯的唯一碼⑶C傳送給摘要生成單元11和哈希函數解密單元14 (步驟S53和S59)。隨后,摘要生成單元11根據所收到的已糾錯的唯一碼⑶C來生成摘要值DI (步驟S54)。摘要值DI被傳送到存儲控制器13 (步驟S55)。
存儲控制器13將所收到的摘要值DI用作讀取地址并且發(fā)出讀取指令RD[DI](步驟S56)。根據讀取指令RD [DI],存儲于與摘要值DI關聯的地址內的特定信息HF2從存儲區(qū)域12中傳送到存儲控制器13 (步驟S57)。隨后,存儲控制器13將所收到的特定信息HF2傳送給哈希函數解密單元14 (步驟S58)。 哈希函數解密單元14用所收到的已糾錯的唯一碼CUC來解密所收到的特定信息HF2以生成哈希函數HFl (步驟S60)。哈希函數HFl被傳送給加密單元15 (步驟S61)。半導體裝置I通過使用哈希函數HFl來啟動加密通信(步驟S62)。
如上所述,通過提供糾錯電路(例如,ECC電路32),即使在唯一碼UC是例如由于生成原理而在隨機位內包含錯誤的PUF時,根據第二實施例的半導體裝置3也能夠通過使用經由校正錯誤而獲得的校正的唯一碼CUC來執(zhí)行與根據第一實施例的半導體裝置I的操作類似的操作。PUF是裝置所獨有的值,并且即使在電路相同時,具有相同值的碼也無法生成。因此,通過使用PUF,能夠提高安全性。
由于在生成唯一碼時沒有必要由半導體裝置3和寫入裝置4發(fā)送/接收ECC碼來生成唯一碼UC,因而保持了 ECC碼的保密性。由于寫入裝置4具有與存儲于半導體裝置3的存儲單元31內的ECC碼相同的ECC碼,因而能夠確定半導體裝置3對于寫入裝置4的有效性或者寫入裝置4對于半導體裝置3的有效性。在寫入裝置4和半導體裝置3中的任意一個裝置為無效的情況下,存儲于半導體裝置3內的ECC碼以及存儲于寫入裝置4內的ECC碼不匹配。另一方面,在半導體裝置3中經過了糾錯的唯一碼UC以及在寫入裝置4中經過了糾錯的唯一碼UC是相同的。在將不同的ECC碼應用于相同的唯一碼的情況下,沒有進行適當的糾錯。因此,對其執(zhí)行與原始糾錯不同的糾錯的已糾錯的唯一碼CUC具有與CRC碼表內的值不同的值。也就是說,根據第二實施例的寫入裝置4能夠通過在CRC電路43內的CRC過程來確定半導體裝置3的有效性或者寫入裝置4對于半導體裝置3的有效性。
此外,在根據第二實施例的寫入裝置4中,在半導體裝置3和寫入裝置4中的任何一個的有效性有可疑的情況下,特定信息HF2的生成過程和發(fā)送過程就停止。因此,根據第二實施例的寫入裝置4能夠防止特定信息HF2 (和哈希函數HFl)泄漏到無效的半導體裝置3(例如,模仿)。也就是說,根據第二實施例的寫入裝置4能夠提高半導體裝置3的安全性。
盡管CRC電路43在第二實施例中被用來確認已糾錯的唯一碼⑶C的有效性,但是已糾錯的唯一碼CUC的有效性不一定通過CRC電路來確認,而是能夠通過別的電路來確認,只要該電路具有能夠檢測奇偶等錯誤以及防止錯誤的校正的功能。
根據第二實施例的半導體裝置3將待進行糾錯的碼作為發(fā)送給寫入裝置4的唯一碼UC來發(fā)送。也就是說,在半導體裝置3與寫入裝置4之間的通信路徑內,傳輸著包含錯誤的唯一碼UC。因此,在根據第二實施例的半導體裝置3內,在對通信路徑進行攻擊(例如,邊信道攻擊)的情況下同樣被分接(tap)的唯一碼UC包括錯誤,使得攻擊者無法從所分接的信息中確定有效的唯一碼UC。也就是說,通過使用根據第二實施例的半導體裝置3,能夠提高通信路徑的安全性。
第三實施例
圖8是根據第三實施例的半導體裝置3以及將特定信息寫入半導體裝置3的寫入裝置4a的框圖。如圖8所示,在第三實施例中,將描述具有通過從根據第二實施例的寫入裝置4中去除CRC電路而獲得的寫入裝置4a的配置。
如圖8所示,在寫入裝置4a中,在沒有由CRC電路執(zhí)行的CRC過程的情況下,已糾錯的唯一碼CUC被傳送給摘要生成單元21和哈希函數加密單元23。如上所述,在第三實施例中的半導體裝置3及寫入裝置4a與第二實施例中的半導體裝置3及寫入裝置4之間的 差異只是CRC電路的存在/不存在。因此,下面將只描述寫入裝置4a的操作。
圖9是示出根據第三實施例的寫入裝置4a的操作程序的序列圖。在圖9中,為了使寫入裝置4a的操作對應于寫入裝置4的操作,用相同的參考數字來指示與寫入裝置4的操作基本上相同的操作。
如圖9所示,首先,寫入裝置4a接收來自半導體裝置3的待進行糾錯的唯一碼UC(S31)。隨后,ECC電路42通過使用ECC碼來校正唯一碼UC內的錯誤以生成已糾錯的唯一碼⑶C (步驟S32)。已糾錯的唯一碼⑶C被傳送給摘要生成單元21和哈希函數加密單元23 (步驟S35和S38)。摘要生成單元21根據已糾錯的唯一碼⑶C來生成摘要值DI (步驟S36)。摘要值DI被傳送給選擇器25 (步驟S37)。
隨后,寫入裝置4a通過哈希函數加密單元23用已糾錯的唯一碼⑶C來加密哈希函數HFl,以生成特定信息HF2 (步驟S39)。特定信息HF2被傳送給選擇器25 (步驟S40)。
寫入裝置4在偽值生成單元24中生成偽值Dd(步驟S41)。偽值Dd被傳送給選擇器25 (步驟S42)。偽值Dd被生成以便填充與特定信息HF2不同的緩沖區(qū)。至于該生成,由少量位構成的偽值可以多次來生成,或者偽值可以立即生成。
選擇器25將所收到的特定信息HF2寫入使用摘要值DI作為緩沖器26中的地址的區(qū)域內,并且將偽值Dd寫入緩沖器26的其他區(qū)域內(步驟S43)。寫入裝置4將存儲于緩沖器26內的特定信息HF2與偽值Dd進行合并,并且將所合并的信息傳送給半導體裝置3 (步驟 S44)。
如上所述,在根據第三實施例的寫入裝置4a中,在CRC電路沒有執(zhí)行CRC過程的情況下,寫入特定信息HF2。即使在這種情況下,當半導體裝置3和寫入裝置4a中的任意一個為無效時,寫入半導體裝置3內的特定信息HF2無法通過半導體裝置3的已糾錯的唯一碼⑶C來讀取。原因是,由寫入裝置4a生成的摘要值DI與由半導體裝置3生成的摘要值DI是不同的值。在半導體裝置3中,例如,即使在能夠從存儲區(qū)域12中讀取特定信息HF2的情況下,由于用來生成特定信息HF2的已糾錯的唯一碼⑶C與由半導體裝置3生成的已糾錯的唯一碼CUC不匹配,哈希函數HFl無法由哈希函數解密單元14來解密。
因此,根據第三實施例的半導體裝置3和寫入裝置4a只能夠在裝置為有效的情況下解密哈希函數HFl。在根據第三實施例的半導體裝置3和寫入裝置4a中的任意一個為無效的情況下,能夠防止對哈希函數HFl的解密。也就是說,根據第三實施例的半導體裝置3和寫入裝置4a能夠在不使用CRC電路的情況下實現高安全性。
第四實施例
圖10是根據第四實施例的半導體裝置5和寫入裝置6的框圖。如圖10所示,半導體裝置5具有代替了根據第一實施例的半導體裝置I的唯一碼生成單元10的唯一碼生成單元50。在半導體裝置5中,在存儲區(qū)域12內,沒有存儲偽值Dd,而是存儲了特定信息HF21到HF2n (η表示指出所存儲的特定信息的個數的值)。
唯一碼生成單元50生成多個唯一碼UCl到UCn (η表示指出所生成的唯一碼的數量的值),并且從唯一碼UCl到UCn選出一個唯一碼UCx (X表不指出所選唯一碼的編號的值)。唯一碼生成單元50將所選的唯一碼UCx給到摘要生成單元11和哈希函數解密單元14。
更具體地,唯一碼生成單元50具有唯一碼UCl到UCn和選擇電路52。唯一碼通過例如PUF (例如,SRAM電路的初始值)來配置。選擇電路52選擇唯一碼UCl到UCn中的任意一個并且將其作為唯一碼UCx來輸出。選擇電路52接收模式信號MD。在模式信號MD指 示正常的操作模式的情況下,選擇電路52輸出從唯一碼UCl到UCn選出的任意唯一碼UCx。此時,選擇電路52每當需要選擇唯一碼時就隨機地選擇唯一碼。另一方面,在模式信號MD指示寫入模式的情況下,選擇電路52依次選擇唯一碼UCl到唯一碼UCn并且輸出它。
寫入裝置6具有存儲單元22、哈希函數加密單元61及緩沖器62。哈希函數加密單元61以由半導體裝置5依次發(fā)送的唯一碼來加密哈希函數HFl以依次生成特定信息HF21到HF2n,并且將特定信息HF21到HF2n存儲于緩沖器62內。也就是說,特定信息HF2n是通過以唯一碼UCn來加密哈希函數HFl而獲得的。特定信息HF21到HF2n被存儲于緩沖器62內。寫入裝置6將存儲于緩沖器62內的特定信息HF21到HF2n進行合并,并且將所合并的信息傳送給半導體裝置5。
在半導體裝置5中,由寫入裝置6發(fā)送的特定信息HF21到HF2n被存儲于存儲區(qū)域12內。在半導體裝置5中,生成了與唯一碼UCl到UCn對應的摘要值DIl到DIn,以及特定信息HF21到HF2n被存儲于其地址是與用于加密過程的唯一碼對應的摘要值的區(qū)域內。也就是說,在存儲區(qū)域12內,通過使用多個唯一碼來加密哈希函數HFl而獲得的特定信息HF21到HF2n被存儲于與唯一碼UCl到UCn關聯的多個區(qū)域內。在圖10中,摘要值DIx被示出作為摘要值DIl到Din之一。
圖11是示出根據第四實施例的寫入裝置6的操作程序的序列圖。下面將參照圖11來描述根據第四實施例的裝置電路6的操作程序。
如圖11所示,在寫入裝置6內的哈希函數加密單元61接收唯一碼UCl到UCn(步驟S71)。哈希函數加密單元61用唯一碼UCl到UCn來加密哈希函數HFl以生成特定信息HF21到HF2n (步驟S72)。特定信息HF21到HF2n被傳送給緩沖器62 (步驟S73)。寫入裝置6將存儲于緩沖器62內的特定信息HF21到HF2n進行合并,并且將所合并的信息傳送給半導體裝置5 (步驟S74)。在半導體裝置5中,特定信息HF21到HF2n被存儲于存儲區(qū)域12中的與唯一碼UCl到UCn關聯的多個區(qū)域內。
現在將描述使用特定信息HF21到HF2n的半導體裝置5的操作。圖12是示出根據第四實施例的使用特定信息HF21到HF2n的半導體裝置5的操作程序的序列圖。
如圖12所示,半導體裝置5將由唯一碼生成單元10生成的唯一碼UCl到UCn中的一個作為唯一碼UCx來輸出,該唯一碼是隨機選擇的(步驟S81 )。所選的唯一碼UCx被傳送給摘要生成單元11和哈希函數解密單元14 (步驟S82和S88)。隨后,摘要生成單元11根據所收到的唯一碼UCx來生成摘要值DIx (步驟S83)。摘要值DIx被傳送給存儲控制器
13(步驟 S84)。
存儲控制器13使用所收到的摘要值Dix作為讀取地址并且發(fā)出讀取指令RD[DIx](步驟S85)。根據讀取指令RD[DIx],存儲于與摘要值DI關聯的地址內的特定信息HF2x被從存儲區(qū)域12中傳送到存儲控制器13 (步驟S86)。隨后,存儲控制器13將所收到的特定信息HF2傳送給哈希函數解密單元14 (步驟S87)。
哈希函數解密單元14用所收到的唯一碼UCx來解密所收到的特定信息HF2x以生·成哈希函數HFl (步驟S89)。哈希函數HFl被傳送給加密單元15 (步驟S90)。半導體裝置5通過使用哈希函數HFl來啟動加密通信(步驟S91)。
在以上的描述中,在根據第四實施例的半導體裝置5內,存儲區(qū)域12由以唯一碼UCl到UCn加密的特定信息HF21到HF2n填充。半導體裝置5根據聯系唯一碼UCl到UCn而生成的摘要值DIl到Din來讀取能夠以唯一碼UCl到UCn來解密的特定信息HF21到HF2n,以解密哈希函數HFl。
通常,存儲于存儲區(qū)域12內的特定信息HF2的個數是I。因此,即使在攻擊者對根據第四實施例的半導體裝置5進行分析時,攻擊者也無法確定存儲于任意區(qū)域內的特定信息是否是真正的特定信息。通過使用半導體裝置5,能夠提高哈希函數HFl作為保密信息的安全性。
存儲于存儲區(qū)域12內的特定信息以唯一碼UCl到UCn中的任意唯一碼來加密。因此,攻擊者僅參照存儲于存儲區(qū)域12內的特定信息無法了解加密的算法。同樣能夠通過使用根據第四實施例的半導體裝置5來提高哈希函數HFl作為保密信息的安全性。
第五實施例
在第五實施例中,將描述用于將特定信息HF2存儲于存儲區(qū)域12內的方法的另一種形式。圖13是示出用于存儲特定信息HF2的方法的另一種形式的概念圖。在圖13所示的實例中,特定信息HF2被分割(split)并存儲于存儲區(qū)域12中的多個區(qū)域內。在圖13所示的實例中,摘要值DI用作指定特定信息HF2的分割數的值,并且還用作存儲摘要值DI的區(qū)域的頭地址。
在圖13所示的實例中,4被生成作為摘要值DI,以及特定信息HF2被表示為128位。在圖13所示的實例中,特定信息HF2的第一個32位被存儲于地址4的區(qū)域內,從第33位到第64位的特定信息HF2被存儲于地址5的區(qū)域內,從第65位到第96位的特定信息HF2被存儲于地址6的區(qū)域內,以及從第97位到第128位的特定信息HF2被存儲于地址7的區(qū)域內。由于同樣存在分割次數為I的情形,因而在存儲區(qū)域12內的一個區(qū)域具有大到足以存儲沒有分割的特定信息HF2的容量。因此,在分割特定信息HF2以及存儲分割信息的情況下,空閑空間存在于一個區(qū)域內。如圖13所示,優(yōu)選的是將偽值存儲于空閑空間內,原因是由于對攻擊者隱藏了特定信息HF2。
如上所述,為了從特定信息HF2存儲于其內的存儲區(qū)域12中讀取特定信息HF2,存儲控制器13生成用于從摘要值DI中讀取特定信息HF2的讀取指令。更具體地,存儲控制器13根據摘要值DI來計算存儲于存儲區(qū)域12中的一個區(qū)域內的特定信息的分割次數并且訪問存儲區(qū)域12。存儲控制器13生成數量與與分割次數對應的讀取地址,根據使用讀取地址從多個區(qū)域讀取的信息再生成特定信息HF2,并且將所再生成的特定信息HF2給到哈希函數解密單元14。在圖13所示的實例中,摘要值DI被用作特定信息HF2存儲于其內的區(qū)域的頭地址,使得存儲控制器13根據摘要值DI來生成數量與分割次數對應的讀取地址,包括頭地址以及在頭地址之后的讀取地址。作為存儲分割特定信息的位置,可以指定根據摘要值DI計算出的另一地址。
圖14是示出用于存儲特定信息HF2的方法的另一種形式的概念圖。在圖14所示的實例中,特定信息HF2被分割并存儲于存儲區(qū)域12中的多個區(qū)域之內。在圖14所示的實例中,摘要值DI被用作用于指定存儲于存儲區(qū)域12中的一個區(qū)域內的特定信息HF2的位數的值(分割位數),并且被用作用于存儲摘要值DI的區(qū)域的頭地址。
在圖14所示的實例中,“4”被生成為摘要值DI,以及特定信息HF2被表示為128位。在圖14所示的實例中,特定信息HF2被分割成4個位,以及所分割的特定信息HF2中的每一個都存儲于一個區(qū)域內。由于同樣存在分割位數為128位的情形,因而在存儲區(qū)域 12中的一個區(qū)域具有大到足以存儲沒有分割的特定信息HF2的容量。因此,在特定信息HF2被分割的情況下,空閑空間存在于一個區(qū)域內。如圖14所示,優(yōu)選的是將偽值存儲于空閑空間內以使特定信息HF2對于攻擊者是隱藏的。在其中存儲了特定信息HF2的地址區(qū)域I到η內,其內寫入特定信息HF2的位置并沒有受到限制。更具體地,本發(fā)明能夠在將寫入圖
14中的地址4內的HF2[0:3]寫入如圖14所示的從地址4的頭位開始的區(qū)域內或者寫入其他區(qū)域內時實現。
如上所述,為了從特定信息HF2存儲于其內的存儲區(qū)域12中讀取特定信息HF2,存儲控制器13生成用于根據摘要值DI來讀取特定信息HF2的讀取指令。更具體地,存儲控制器13根據摘要值DI來計算存儲于存儲區(qū)域12中的一個區(qū)域內的特定信息HF2的位數并且訪問存儲區(qū)域12。存儲控制器13生成數量與通過根據分割次數來分割特定信息HF2而獲得的值對應的讀取地址,根據使用讀取地址從多個區(qū)域中讀取的信息來再生成特定信息HF2,以及將所再生成的特定信息HF2給到哈希函數解密單元14。在圖14所示的實例中,摘要值DI被用作其內存儲了特定信息HF2的區(qū)域的頭地址,使得存儲控制器13根據摘要值DI生成數量與通過根據分割位數來分割特定信息HF2而獲得的值對應的讀取地址,包括頭地址和在頭地址之后的讀取地址。作為存儲分割特定信息的位置,可以指定根據摘要值DI計算出的另一地址。
如上所述,通過根據摘要值DI來分割特定信息HF2以及將分割信息存儲于存儲區(qū)域12內,特定信息HF2被按照在裝置間不同的記錄長度存儲。因此,即使在攻擊者對存儲區(qū)域12進行分析時,由于存儲于一個區(qū)域內的特定信息HF2的記錄長度在裝置間是不同的,因而攻擊者無法識別出哪些信息是特定信息HF2。也就是說,通過根據依據在裝置間不同的唯一碼UC而生成的摘要值DI來改變特定信息HF2的記錄長度,能夠提高哈希函數HFl作為保密信息的安全性。
在上述實施例的寫入裝置中,通過使用與數據被寫入其內的半導體裝置的唯一碼相同的唯一碼UC,生長與半導體裝置的摘要值相同的摘要值DI。通過使寫入裝置執(zhí)行上述分割算法,能夠正常地執(zhí)行寫入特定信息HF2的過程。
本發(fā)明并不限定于上述實施例,而是能夠在不脫離本發(fā)明主旨的情況下適當地改變。本領域技術人員應當理解,與多個實施例 相關的內容可與一個裝置結合,例如,將從第一實施例到第二實施例的變化應用于第四實施例。
權利要求
1.一種半導體裝置,包括 唯一碼生成單元,用于生成裝置所獨有的唯一碼; 唯一碼對應信息生成單元,用于根據所述唯一碼來生成唯一碼對應信息; 存儲區(qū)域,在該存儲區(qū)域中通過加密保密信息而獲得的特定信息被存儲于與所述唯一碼對應信息關聯的區(qū)域內;以及 解密單元,用于解密通過使用所述唯一碼對應信息從所述存儲區(qū)域中讀取的所述特定信息以便生成所述保密信息。
2.根據權利要求
I所述的半導體裝置, 其中所述特定信息是通過使用所述唯一碼對所述保密信息進行加密而獲得的信息,并且 其中所述解密單元通過使用所述唯一碼來解密所述特定信息以生成所述保密信息。
3.根據權利要求
I或2所述的半導體裝置,其中偽值被存儲于所述存儲區(qū)域中與相關于所述唯一碼對應信息的區(qū)域不同的區(qū)域內。
4.根據權利要求
I到3中的任一權利要求
所述的半導體裝置,還包括存儲控制器,用于執(zhí)行通過使用所述唯一碼對應信息來訪問所述存儲區(qū)域的操作, 其中所述存儲控制器生成與所述唯一碼對應信息對應的地址,從所述存儲區(qū)域中與所述地址對應的區(qū)域內讀取所述特定信息,并且將所讀取的特定信息供應給所述解密單元。
5.根據權利要求
I到3中的任一權利要求
所述的半導體裝置,還包括存儲控制器,用于計算根據所述唯一碼對應信息存儲于所述存儲區(qū)域中的一個區(qū)域內的所述特定信息的分割數并且訪問所述存儲區(qū)域, 其中所述存儲區(qū)域被劃分成數量與所述分割數對應的多個區(qū)域,并且分割的所述保密信息和偽值被結合并存儲于多個區(qū)域內,并且 其中所述存儲控制器生成數量與所述分割數對應的讀取地址,根據通過使用所述讀取地址從多個區(qū)域讀取的信息來再生成所述特定信息,并且將所述再生成的特定信息供應給所述解密單元。
6.根據權利要求
I到3中的任一權利要求
所述的半導體裝置,還包括存儲控制器,用于計算根據所述唯一碼對應信息存儲于所述存儲區(qū)域中的一個區(qū)域內的所述特定信息的位數并且訪問所述存儲區(qū)域, 其中所述特定信息根據所述位數來分割,分割的保密信息和偽值被結合并存儲于所述存儲區(qū)域中的多個區(qū)域內,并且 其中所述存儲控制器生成數量與通過按所述位數來劃分所述特定信息而獲得的值對應的讀取地址,根據通過使用所述讀取地址從多個區(qū)域中讀取的信息來再生成所述特定信息,并且將所述再生成的特定信息供應給所述解密單元。
7.根據權利要求
I到6中的任一權利要求
所述的半導體裝置, 其中所述唯一碼生成單元生成若干所述唯一碼,從所述若干唯一碼中選擇一個唯一碼,將所選的唯一碼供應給所述唯一碼對應信息生成單元和所述解密單元,并且 其中通過以多個唯一碼來加密所述保密信息而獲得的多個所述特定信息被存儲于所述存儲區(qū)域中與所述若干唯一碼關聯的多個區(qū)域內。
8.根據權利要求
I到7中的任一權利要求
所述的半導體裝置,其中所述保密信息是用于加密過程中的加密密鑰。
9.根據權利要求
8所述的半導體裝置,還包括加密電路,用于通過使用所述加密密鑰來加密待發(fā)送的信息。
10.根據權利要求
I到9中的任一權利要求
所述的半導體裝置,其中所述唯一碼是其中錯誤位的存在或不存在根據讀取時序而變化的值。
11.根據權利要求
I到9中的任一權利要求
所述的半導體裝置,其中所述唯一碼是物理不可復制功能PUF數據,該PUF數據包含由于在所述半導體裝置的元件中的制造變化而變得不確定的位。
12.根據權利要求
I到11中的任一權利要求
所述的半導體裝置,還包括糾錯電路,用于校正包含于所述唯一碼內的錯誤。
專利摘要
在相關領域內的半導體裝置具有所存儲的保密信息的安全性是不足的。本發(fā)明的半導體裝置具有裝置所獨有的唯一碼并且根據該唯一碼來生成唯一碼對應信息。該半導體裝置具有其中通過加密保密信息而獲得的特定信息被存儲于與唯一碼對應信息關聯的區(qū)域內的存儲區(qū)域。從存儲區(qū)域中讀取的特定信息用唯一碼對應信息來加密以生成保密信息。
文檔編號GKCN102842009SQ201210209584
公開日2012年12月26日 申請日期2012年6月20日
發(fā)明者押田大介, 廣川祐之, 山崎曉, 藤森隆, 塩田茂雅, 古田茂 申請人:瑞薩電子株式會社導出引文BiBTeX, EndNote, RefMan