电子装置的网络、电子装置及其检查步骤的制作方法

文档序号:13520417阅读:269来源:国知局

本发明关于用于以太网络中电子装置间通讯的实体性芯片认证方式。



背景技术:

一般而言,使用因特网的信息通讯,在网络上的信息终端(节点)彼此交换分割成适当大小的数字数据片段(协定资料单元,protocoldataunit)。这些被分割的数据的其中一片段被赋予在网络上管理所必要的控制信息。该数据的其中一片段及控制数据的排列方式称为格式,格式及其应用被一种称为协议的程序规定。两个任意的相互信息通讯的信息机器必须分别处理具有一定的整合性的格式的数据。

同样作为协定资料单元,常用的用语有讯框、封包、区段等。不同名称对应通讯阶层而分开使用。

通讯的阶层结构(通讯阶层)由网络系统整体的概念决定,一般认为如下述的结构。例如,阶层由下而上为实体层(第1层)、资料连结层(第2层)、网络层(第3层)、传输层(第4层)及上层(第5层)。但是,此阶层结构仅为一例,以不同概念来说,也已知有将上层再分成3层的7阶层的情形。无论哪一种,一般而言在资料连结层(第2层)将协定资料单元称为讯框,在网络层(第3层)称为封包,在传输层(第4层)称为区段。

以下将上述的5阶层作为前提继续说明。

为了将网络构成为实体型态,需要将作为网络节点的信息机器及节点彼此连接的讯号传输路径。讯号传输路径可为有线或无线。另外地,讯号的种类也有数个可能性。大致上分类则有电讯号及光讯号。也即,有线、无线的电讯号传输路径或光讯号传输路径于网络上使节点彼此实体性连接。规定如此的实体性连接、传送方式的阶层为实体层(第1层)。

一般而言,网络的连接结构复杂,但讯号传输路径的两端必须分别以一个节点作为终端。协定资料单元穿过该讯号传输路径的数据片段。因此,在一个讯号传输路径的两端作为终端的两个节点(例如第一节点及第二节点)必须分别遵从具有一定的整合性的协议。如果各自遵从的协议没有一定的整合性,则该讯号传输路径可能会被认为没有连接第一节点及第二节点。

图1表示协定资料单元的传输方法的概念图。被协定资料单元转换(编码)的原本的数字数据,被输入至构成网络的一部份的第一节点2001。第一节点2001例如键盘、鼠标、显示器等具备控制面板的计算器终端、平板、手机、智能型手机、具备卡片阅读机等的终端、扫描仪、具备网络连接功能的数字相机、传感器等。这些信息机器皆从网络外部接收某种信息,将该信息转换为协定资料单元并传入讯号传输路径1000。如此,与网络外部具有某种联的节点视为周边节点。图1的情形是将第一节点2001作为周边节点的一例。

在周边节点(例如第一节点2001)将由网络外部输入的信息数字化。接着遵从规定的格式转换为协定资料单元(讯框)。或者,输入已预先数字化的信息的情形,则直接遵从规定的格式转换为协定资料单元。无论哪一种,该协定资料单元通过讯号传输路径1000传送到一节点,该节点遵从的格式与该周边节点(例如第一节点2001)遵从的格式具有一定的整合性。图1的例中,第二节点2002为接收的节点。

该讯号传输路径1000的相反方面的节点(例如第二节点2002)接收该协定资料单元,遵从规定的格式进行复原转换前的数字数据的作业(解码)。

该第一节点2001不是周边节点的情形,第一节点2001由网络内的其他节点(例如第三节点2003)接收某种数字信息。此是第三节点2003编码的协定资料单元。第一节点2001遵从规定的格式将该协定资料单元解码为数字数据。在此,第一节点2001所遵从的规定的格式,与第三节点2003遵从的格式具有一定的整合性。但是,该第一节点2001作为后述的中继器作动的情形,第一节点2001不将协定资料单元解码,而是附加关于第一节点的信息(例如显示经过第一节点2001的信息),通过讯号传输路径1000传送至第二节点2002。于此情形,第二节点2002所遵从的规定的格式,与第三节点2003遵从的格式具有一定的整合性。

首先,由网络外部或第三节点2003输入至第一节点2001的信息,遵从规定的格式转换为协定资料单元,通过讯号传输路径1000传送至第二节点2002。第二节点2002遵从的规定的格式与第一节点2001所遵从的格式具有一定的整合性,将接收的协定资料单元反转换(解码),重现输入至第一节点2001之前的原始信息。此讯号数据传送的基本结构。如此一来,转换(编码)为协定资料单元的数据片段在网络上被传送接收。

上述的数据传送仅说明由第一节点2001至第二节点2002的单方向,但即使传送方向相反,协议的利用方法也无变更。例如,也可将图1中第一节点2001与第二节点2002交换。于此情形,首先,由网络外部或第三节点2003输入至第二节点2002的信息,遵从规定的格式转换为协定资料单元,通过讯号传输路径1000传送至第一节点2001。第一节点2001遵从规定的格式将接收的协定资料单元反转换,重现输入至第二节点2002之前的原始信息。图示从图1显而易见故省略。

图2表示阶层结构及数据结构的关系。被传送的原始数据首先被分割成适当大小的数据片段。往后将该被分割的数据片段单纯地称为数据。此时数据存在的通讯阶层为上层(第5层)。

接着,对该数据附加传输控制协议标头(tcpheader)。tcp为transmissioncontrolprotocol的略称,为协定的一种。如此附加tcp标头的数据称为区段。处理此区段的通讯阶层为传输层(第4层)。

对应图1的通讯为传输层(第4层)的通讯的情形,协定资料单元为区段,转换协议为tcp。当第一节点2001接收数据,则遵从tcp形式的格式将tcp标头附加于数据而构成区段。该区段通过讯号传输路径1000传送至第二节点2002。第二节点2002接收该区段,遵从tcp形式的格式解码而重现原始数据。具体而言,去除tcp标头。

于网络层(第3层),对区段附加因特网协定标头(ipheader)。于此情形,协定资料单元称为封包。协定为ip。依照版本有ipv4或ipv6等。

对应图1的通讯为网络层(第3层)的通讯的情形,协定资料单元为封包,转换协议为ipv4或ipv6等。当第一节点2001接收资料(于此情形为区段),则遵从ipv4或ipv6形式等格式将ip标头附加于区段而构成封包。该封包通过讯号传输路径1000传送至第二节点2002。第二节点2002接收该封包,遵从ipv4或ipv6形式等格式反转换(解碼)而重现原始区段。具体而言,去除ip标头。或者,也可去除tcp标头儿复原原始资料。

于资料连结层(第2层),对封包附加以太网络协议标头(ethernetheader)。于此情形,协定资料单元称为讯框。协议为以太网络。

对应图1的通讯为资料连结层(第2层)的通讯的情形,协定资料单元为讯框。当第一节点2001接收数据(于此情形为封包),则遵从以太网络形式将以太网络标头附加于封包而构成讯框。在以太网络形式中,进一步附加讯框核对序列(fcs)用以确认封包是否正确送达。如此产生的讯框通过讯号传输路径1000传送至第二节点2002。第二节点2002接收该讯框,遵从以太网络形式反转换(解码)而重现原始封包。具体而言,确认fcs以确认封包是否被正确传送。依必要来进行修复或要求重送等处置。当确认封包被正确传送则去除以太网络标头及fcs。

在以太网络规格中,会定义最下层(第1层)的实体层的转换,也即,定义转换至光讯号或电讯号。转换后的讯框交由10base-t等线路。

这些通讯阶层(或称阶层)分别为套叠状态,各阶层分别完全独立。具体而言,如图2所示,第4层(传输层)的区段(仅对数据附加tcp标头者)的格式,包括第5层(上层)的格式(仅有数据)且未转换。此因区段仅将tcp标头与原始数据附加而未将这些不可逆地组合。同样地,第3层(网络层)的封包的格式(仅对区段附加ip标头者)包括第4层(传输层)的格式(区段)且未转换。此因封包仅将ip标头与原始数据附加而未将这些进行不可逆地组合。并且,第2层(资料连结层)的讯框的格式(仅对封包附加以太网络标头及fcs者)包括第3层(网络层)的格式(封包)且未转换。此因讯框仅将以太网络标头及fcs与原始数据附加而未将这些进行不可逆地组合。

换言之,于下位的通讯阶层将协议或格式变换,也完全不会影响上位的通讯阶层。例如,图2中,将第3层(网络层)的ip标头由ipv4变更为ipv6,也不会对tcp标头及原始数据(即区段)有任何影响。也即,于第3层(网络层)加入何种变更不会对第4层(传输层)有任何影响。若对第4层(传输层)没有任何影响则也不会影响第5层(上层)。同样地,于第4层(传输层)将tcp标头置换成其他标头,也不会对原始数据有任何影响。也即,于第4层(传输层)加入何种变更不会对第5层(上层)有任何影响。并且,将以太网络标头置换成其他标头,也不会对封包有任何影响。例如,将协议由以太网络变更为点对点(ppp),封包也无任何变化。因此,于第2层(资料连结层)加入何种变更不会对第3层(网络层)有任何影响。若对第3层(网络层)没有任何影响则也不会对第4层(传输层)有任何影响。若对第4层(传输层)没有任何影响则也不会对第5层(上层)有任何影响。并且,在第1层(实体层)做某种变更,例如,将讯号传递路径由光纤变更为无线lan。于此情形,通过无线lan传输的信息的内容(于此情形为讯框)也与以光纤传输的信息的内容没有不同。也即,于第1层(实体层)加入何种变更不会对第2层(资料连结层)有任何影响。若对第2层(资料连结层)没有任何影响则也不会对第3层(网络层)有任何影响。若对第3层(网络层)没有任何影响则也不会对第4层(传输层)有任何影响。若对第4层(传输层)没有任何影响则也不会对第5层(上层)有任何影响。如此一来,可知于下位的任一个通讯阶层施加何种变更对上位的任一个通讯阶层没有任何影响。此不会妨碍日后革新技术的设计。

另一方面,本案关于最下层的实体层及资料连结层。因为如上的原因,也不会影响本案传送的数据。

相同阶层采用的协议必须具有一定的整合性,但若阶层不同则无此必要。换言之,设计阶层即是设计复数个协定的关联性。于上述将实体层与资料连结层分别做为不同阶层(第1层及第2层),但根据其他阶层概念,也可遵从相同的以太网络协议视为一个阶层。此情形的阶层数量减少一个成为4阶层。另外地,可将传输层(第4层)及网络层(第3层)的格式合并称为tcp/ip形式。或者,也有相反地细分阶层的设计概念。例如,osi模型中,将上层进一步分割成三个,阶层由下而上为会谈层(第5层)、表现层(第6层)及应用层(第7层)。

图1中,信息由网络外部输入至第一节点2001的情形,原始信息分割成分别具有规定长度的数据的集合。数据遵从tcp/ip形式格式化,并转换为封包。封包遵从以太网络形式转换为讯框。于实体层(第1层),该讯框通过讯号传输路径1000的实体作为有线、无线、光或电子讯号而被传送接收。在此,第一节点2001及第二节点2002具有实体的信息机器。接着,封包由网络层(第3层)上的第三节点2003输入至第一节点2001的情形,该封包遵从以太网络形式转换为讯框,通过讯号传输路径1000传送至第二节点2002。在此,第一节点2001、第二节点2002及讯号传输路径1000皆具有实体。接着,区段由传输层(第4层)上的第三节点2003输入至第一节点2001的情形,该区段遵从ip形式变换为封包,通过网络层上的讯号传输路径1000传送至第二节点2002。在此,第一节点2001、第二节点2002及第三节点2003皆为虚拟的存在,与实体无关。例如,分配至操作系统的假想的节点。此时,讯号传输路径1000也仅为假想的传输路径,与实体没有关联。也即,于tcp/ip形式的网络(网络层),节点与讯号传输路径皆为理论上定义的假想的存在,与实体没有关联。相对于此,于以太网络形式的网络(数据传输层),节点与讯号传输路径皆具有实体,可响应例如“此节点对应于哪个终端”或“此讯号传输路径对应于哪个lan缆线”等问题。

图3中,第一节点2001及第二节点2002之间有第四节点2004中继。某种信息作为电子讯号由网络外部或第三节点2003输入至第一节点2001。第一节点2001通过第一讯号传输路径1001连接至第四节点2004。第四节点2004通过第二讯号传输路径1002连接至第二节点2002。

第一节点2001与第四节点2004通过第一讯号传输路径1001的连接,基本上与用第1图说明的第一节点2001与第二节点2002之间通过讯号传输路径1000的讯号传输几乎相同,但第四节点2004的作动有部分不同。也即,如图3所示,将第四节点2004作为其他任意两个节点的中继器来使用的情形(例如,第一节点2001与第二节点2002之间的中继器),第四节点2004不将通过第一讯号传输路径1001由第一节点2001接收的协定资料单元解码,而直接通过第二讯号传输路径1002将其转传至第二节点2002。或者,也可施加某种编辑后转传。

如此一来,由网络外部或第三节点2003输入至第一节点2001的数据,于第一节点2001遵从规定的格式转换为协定资料单元,通过第一讯号传输路径1001传送至第四节点2004。第四节点2004不将接收的协定资料单元反转换(解码),而通过第二讯号传输路径1002传送至第二节点2002。或者,将接收的协定资料单元的一部份(例如标头)编辑后通过第二讯号传输路径1002传送至第二节点2002。于第二节点2002,将接收的协定资料单元遵从规定的格式反转换,重现输入至第一节点2001前的数据。在此,第二节点2002所遵从的规定的格式与第一节点2001遵从的格式具有一定的整合性。

于第四节点2004,将接收的协定资料单元编辑后通过第二讯号传输路径1002转传至第二节点2002的情形,更具体而言,将对应该阶层的标头适当地编辑后转传。例如,第四节点2004存在于数据传输层(第2层)的情形,可将讯框的以太网络标头编辑并转传。更具体而言,至少增加中继器即第四节点2004的规定的认证。其经过地点被辨识为伴随实体的地址(实体地址)。该实体地址特别称为mac地址。mac地址以太网络机器(例如以太网络卡)固有的地址。或者,第四节点2004存在于网络层(第3层)的情形,可将封包的tcp/ip标头编辑并转传。例如,至少增加对应中继器即第四节点2004的系统的规定认证。无论如何,借此可在第二节点2002接收协定资料单元时,追踪该协定资料单元来自何处及如何传来。其经过地点被辨识为不伴随实体的地址(虚拟地址)。此虚拟地址特别称为ip地址。ip地址为例如操作系统固有的地址。

实体地址及虚拟地址的差异由如下的说明显而易见。例如,假设将构成第四节点2004的电子机器替换。于此情形,必须将替换前构成第四节点2004的电子机器(旧电子机器)的操作系统重新安装至替换后构成第四节点2004的电子机器(新电子机器)。此时,实体的电子机器固有的认证即实体地址会变更。另一方面,操作系统固有的虚拟地址在替换后也被接续作为第四节点2004的ip地址。此是采用虚拟网络(tcp/ip网络)的其中一个理由。

图1及图3的例中,可将第一节点2001与第二节点2002交换。也即,由网络外部或第三节点2003输入至第二节点2002的数据,于第二节点2002遵从规定的格式转换为协定资料单元,通过第二讯号传输路径1002传送至第四节点2004。第四节点2004不将接收的协定资料单元反转换(解码),而通过第一讯号传输路径1001传送至第一节点2001。或者,将接收的协定资料单元以规定的方法编辑后传送至第一节点2001。于第一节点2001,遵从规定的格式将接收的协定资料单元反转换(解码),重现输入第二节点2002前的数据。在此,第一节点2001所遵从的规定的格式与第二节点2002遵从的格式具有一定的整合性。图示从图3显而易见故省略。在此,以规定的方法编辑例如附加第四节点2004的实体地址或虚拟地址等。

网络中连接各节点的讯号传输路径不限于一个。也即,已如图3所见到的,第四节点2004连接至两个讯号传输路径(第一讯号传输路径1001及第二讯号传输路径1002)。图4为其他例。也即,四个讯号传输路径(第一讯号传输路径1001、第二讯号传输路径1002、第三讯号传输路径1003及第四讯号传输路径1004)的一端连接至第一节点2001。各别的相反端连接至第二节点2002、第三节点2003、第四节点2004及第五节点2005。并且,第四节点2004通过第五讯号传输路径1005连接至第六节点2006。理所当然地,图4仅是复杂的网络结构的一部份或一个例子。一般而言,复数个节点通过与其他复数个节点连接,可建构更大规模且复杂的网络。

然而,即使网络结构有多大规模且复杂,其要素(element)为以两个节点作为终端的讯号传输路径。请参照图5。此正是如上所述,网络的构成要素由节点与讯号传输路径构成。上述协议可随着每个该要素来定义。因此,以相同或具有一定整合性的协议来规定的复数个要素的集合体属于相同的通讯阶层。通过属于相同通讯阶层的复数个要素互相连接,可建构局域网络(lan)。最早被发明的lan即是通过以太网络建构的网络,其系统整资料连结层(第2层)。由于这样的历史背景,现在也将lan与以太网络作为几乎同义的词处理。

作为节点连接至lan的信息机器,遵从以太网络协议分别被分配固有的管理编号(mac地址)。在此,mac为mediaaccesscontroller的简称。也即,将传送对象及传送来源各自的mac地址作为以太网络标头或其一部份附加于封包,进而附加fcs产生讯框。此时,以别的说法来说,以mac地址连接的(具有实体)信息机器的网络可视为资料连结层的网络,也即lan。

第一节点2001及第二节点2002分别作为用以太网络连接的信息机器。请参照图5。此时协定资料单元为讯框。该两个信息机器之间传送讯框的情形,传送对象的信息机器(例如第二节点2002)及传送来源的信息机器(例如第一节点2001)皆必须遵从以太网络协议。也即,第一节点2001的管理编号为传送来源的mac地址,第二节点2002的管理编号为传送对象的mac地址。图5为网络的要素,实际上更复杂的网络的一部分。例如,如图4所示,第一节点2001连接至第二至第五节点(2002、2003、2004、2005)。在此,假设所有节点遵从相同的协议。例如,第一节点2001通过第一至第四讯号传输路径(1001、1002、1003、1004)传送该讯框。传送的讯框的以太网络标头所包括的传送对象mac地址假设为例如第二节点2002的mac地址。第三节点2003确认该讯框的传送对象mac地址且不接收。第四节点2004及第五节点2005也同样地不接收。仅第二节点2002接收该讯框。进而,第二节点2002通过传送来源的mac地址可确认该讯框由第一节点2001传送。

考虑于第一节点2001将封包编码产生讯框,将该讯框传送至第二节点2002,于第二节点2002接收并将讯框解碼来重现原始封包的情形。请参照例如图1。封包由网络外部或第三节点2003输入至第一节点2001。第一节点2001对该封包附加传送来源即第一节点2001的mac地址以及传送对象即第二节点2002的mac地址。进而附加fcs产生讯框。如此产生的讯框作为协定资料单元通过讯号传输路径1000传送至第二节点2002。如此一来,当讯框依照mac地址送达传送对象的信息机器(第二节点2002)后,于传送对象遵从以太网络协议将讯框解码,重现送入资料连结层前的传送来源的数字信息(封包)。在此,可遵从fcs而依必要来进行修复或要求重送。不要求重送的情形,则如此完成封包于资料连结层的传送。于资料连结层解码,指遵从mac地址或fcs等以太网络协议,将附加于原始数字数据(封包)的多余的编码去除。于传送对象(第二节点2002)可确认接收的讯框的传送来源的控制信息(mac地址等),故于接收时可判断要解码或进一步传送。

重现的数字信息为tcp/ip形式的数据的一块,也即封包。也被称为ip封包,认为与传送来源即第一节点2001编码前的数字数据同等。封包如上所述,是在网络层(第3层)的通讯数据单位,于网络层的协议为ip协议(ipv4或ipv6等)。

图1及图5构成资料连结层(第2层)的组件的情形,以太网络标头如同信封。传送对象的mac地址是记载在信封上的收件人住址,传送来源的mac地址是同样记载在信封上的寄件人住址。fcs如同存证信函。在此,信封的内容物是封包。因此,于以太网络进行编码在记载有收件人及寄件人地址的信封内封入封包,解碼拆封。信封的内容物和信封上记载的事项没有关联。此相当于上述的阶层的独立性。例如,因地区整理使地号或城镇名变更,信封的内容物不会有任何变化。

图1及图5构成上一个阶层(网络层)的组件的情形,信封为ip标头。ip标头包括传送对象及传送来源于网络层上的地址即ip地址。信封的内容物为区段,附加ip标头即为封入内容物。另一方面,去除ip标头即为拆封。实际上与更上一个阶层(传输层)联合而被分配ip地址。此时信封的内容物就是被分割的一块数据。

mac地址被分别分配至实际的信息机器(具有实体的节点),故被称为实体地址。因此,与某种实体有关联的数字数据的一块皆被附加mac地址。相对于此,ip地址不一定与实体有关联。也即,可对操作系统等假设其虚拟上存在的节点分配,故被称为虚拟地址。如此一来,数字数据的一块(协定资料单元)穿梭于因特网上的途中只要有经过一次伴随实体的信息机器,则不仅被附加ip地址,也以规定的形式附加mac地址。

如此可知,对于因特网上的地址(例如,封包的传送对象)即ip地址,信息机器的管理编号即mac地址如护照般地被使用。也即,考虑将信息传递至网络网络上的一块网络内(例如lan)的情形。该网络内的机器或者管理该网络的主干节点或路由器仅接受来自事先登录的信息机器的讯框。为了确认是否为由事先登录的信息机器传送的讯框,则调查传送来源的mac地址。仅在确认为事先登录的传送来源的情形才打开讯框(解碼)接收封包。若非该情形则不打开讯框。

mac地址被分配作为信息机器搭载的以太网络卡固有的管理编号。经过电机电子工程师学会(ieee)标准化,长度为48位(6字节)因此由信息量为约280兆个0与1的排列所组成。其中一个位被分配到称为u/l位的位。mac地址为全局地址的情形,u/l位为1。若非该情形则为0。也即,全局地址(u/l位=1)的情形下必须分配mac地址,避免在全世界发生重复。此处须注意的是,必须分配mac地址使得不仅是目前使用中的信息机器,已报废或遗失不被使用的信息机器也不在全世界发生重复。此因mac地址分配至伴随实体的各个信息机器。该48位中,其他1位被分配到称为i/g位的位。i/g位为0的情形,意为单点传播(unicast),i/g位为1的情形,意为多点传播(multicast)。单点传播于信息机器的网络中指定单一个传送对象传送讯框。相对于此,多点传播于信息机器的网络中指定多个传送对象传送讯框。如此一来,48位内除了u/l位及i/g位这两位的46位为实际上被分配的mac地址的自由度。以数量而言约70兆。为了表示mac地址,将包括该u/l位及i/g位的48位的数列以每8位区分并分别以16进位表示。

图6表示以太网络卡的典型例。以太网络卡3000主要由储存mac地址的非挥发性存储器芯片3010及mac用计算处理芯片3020构成。以太网络卡一般而言为了通过lan等将信息机器相互连接而搭载于信息机器使用。因此,本来称为lan板或lan卡。然而,lan卡或lan板的规格在几乎所有情形是以以太网络规格为基准,故以太网络卡与lan卡多作为同义词称呼。图6为假设搭载于打印机、路由器或桌面计算机等使用的情形的例。以太网络卡的背面有以太网络接头,该以太网络接头露出于搭载以太网络卡的信息机器的背面。将lan缆线插入该以太网络接头。或者,加上天线连接至无线lan。搭载于其他信息机器的情形其基本构成与此无特别差异。

启动信息机器时,或者无论有线或无线而将信息机器连接至网络时,信息机器的操作系统由以太网络卡内建的非挥发性存储器芯片3010读取mac地址。信息机器的中央处理器将该mac地址写入以太网络卡内建的mac用计算处理芯片3020。将数据由该信息机器(传送来源)传送至连接于网络的其他信息机器(传送对象)时,写入于该mac用计算处理芯片3020的mac地址被附加至讯框作为传送来源的mac地址。如此,操作系统并非与信息机器无关地任意设定mac地址,而是被分配依赖实体的信息机器(实际上为以太网络卡)的地址。

如此,以太网络卡用于将信息机器连接至网络的网络卡的一种。也即,一个信息机器至少需要一个以太网络卡,各个以太网络卡分别被分配mac地址。在全世界连接至网络的信息机器的数量增加,包括过去使用的信息机器,被分配(已使用)的mac地址的数量也增加。

当中,进入21世纪后信息通讯产业达到飞跃性的进步,近年来逐渐创造更巨大的市场。不仅以往的信息机器,家电、住宅、车等所有物品连接至网络的internetofthings,iot,或称物联网被期待出现。其不属于现存的任何市场,潜藏着改变社会基础的可能性。

如此巨大的物联网中,连接至网络的信息机器的数量被认为由数兆个高达数十兆个,并被期待兆节点(trillionnode)的时代近日来临。兆节点的想法中,连接至网络的传感器于全世界分布有数兆个以上,前所未见地收集详细且大量的数据,通过高度的计算技术进行分析有助于解决许多社会问题。此构想由2013年举办的tsensorsummit学会扩展至世界。请参照非专利文献http://www.tsensorssummit.org/。

若对目前的以太网络系统不做变更,直接扩展至物联网会如何?不仅是以往的信息机器,生活周遭所有物品会被分配mac地址。并且其扩大至全世界。也即,必须在全局模式(u/l位=1)将数兆个mac地址于全世界同时且不重复地分配。但是,此数兆个的数量正在连接至网络的信息机器的数量。若包括于全世界报废、遗失或因某种理由不再被使用的过去所有信息机器,则到物联网兴盛为止被消耗的mac地址的数量可能马上到达十兆或更多。如上所述,mac地址的数量的上限实质上约为70兆。枯竭应只是时间的问题。

为避免枯竭问题的一个方法变更mac地址。例如,报废时消除mac地址,或5年以上未连接至网络的mac地址视为报废,并分配至其他信息机器等应对方法可行。实际上,mac地址储存于非挥发性存储器芯片,故若有意变更即可变更。例如,windowsvista等操作系统中,可使用设备管理器变更mac地址。或者,也有用以变更mac地址的工具(macaddresschanger)。请参照非专利文献https://technitium.com/tmac/。

然而,如此变更在全局模式(u/l位=1)中,须非常谨慎地进行以免mac地址在全世界发生重复。此因有mac地址若重复则会引发网络故障,或安全性脆弱等不良影响的疑虑。

物联网的节点不仅有作为终端用户即个人连接至网络的手段的信息终端,也包括兆节点使用的传感器。若将世界人口设为70亿,1兆个节点的情形下单纯计算则每人被约150个mac地址包围。其中作为终端用户即个人连接至网络的手段的信息终端而辨识者最多可能平均约10个。其余140个则接近自然搁置的状态。理所当然地,兆节点时代中,节点的数量应比1兆个更多。先进国家中,每人的mac地址数量可能比150更多。

这些节点不仅包括个人资料,也包括控制个人周边的机器作动的系统。即使受过训练的专家将分布于世界上的所有节点中央管理,同时管理数兆个节点极为困难。即使可管理,由谁负责操作其管理系统困难的问题。不宜由一民间企业擅自进行。现状而言交给超越人类能力的人工智能也不实际。

若无法适当管理所有节点则会发生什么问题?例如带有恶意的黑客可盗用未被精密管理的节点并伪装为他人以不当利用。若伪装节点横行则会变为极大问题。若是高价的信息终端可能被高度的安全防护技术保护。然而,如上述简单的推定也可显而易见地,施加如此高度的安全防护技术的信息终端,每人最多10个。相对于此,尽可能低价的普及型传感器无法采用高度的安全防护技术。节点数有1兆个的情形,如此的传感器如上所述,每人可能有约140个。也即,不久的将来,网络用户会利用10个安全的信息终端,且同时被140个真实身分不明的传感器包围。

简而言之,连接至物联网的传感器本身即是入侵装置。以善意使用则被用于解决社会问题,但其本质为利用入侵技术解决社会问题的作用。时常伴随带有恶意的黑客为了攻击而利用的危险性。

另外地,即使没有带有恶意的黑客,mac地址重复也有引发网络故障的可能性。例如,考虑两个不同传感器取得不同信息并传送至服务器的情形。该两个不同传感器若偶然具有相同mac地址的情形,该服务器会将两个矛盾的信息误认为由一个传感器传送。例如,假设第一传感器检查的对象物品的颜色为红色,第二传感器检查的对象物品的颜色为蓝色。该第一传感器及第二传感器的mac地址重复的情形,该服务器接收的信息为一个检查对象物品的颜色为蓝色同时也是红色。此若是用以自动驾驶的系统会如何?则某一路口的灯号是红色同时也是蓝色。

如此的问题无法用虚拟地址修补。此因虚拟地址不与任何实体联合。也即,只要物联网为具有实体的节点彼此连接的网络,则仅靠tcp/ip形式的网络的运用经验所养成的手法无法适当管理。如此一来,为了实现物联网的产业应用(例如工业4.0或工业因特网)的课题,明显地与至今信息科技的延伸迥异。关于工业4.0可参照非专利文献http://business.nikkeibp.co.jp/article/world/20140717/268842/?rt=nocnt。关于工业因特网可参照非专利文献http://www.ge.com/jp/industrial-internet。

例如,工厂内许多的制造装置排列于生产在线,相互联合制造产品。为了提升产品的良率,必须调整各个制造装置,并使这些制造装置彼此的联合优化。为了提升的效率,所有制造装置通过计算机管理,因此有将所有装置连接至网络的必要。制造装置有大有小,大型装置依照部位细分且分别连接至网络。随着工厂高级化且大规模化,网络也扩大。以往型态的信息技术中,进行作业的是计算机程序。相对于此,物联网中虽然将联合控制交付计算机程序,但实际进行作业的是具有实体的机械或装置。

目前像这样具有实体的信息终端被分配有mac地址。具有上述的重复导致未预期的故障,或者带有恶意的黑客入侵导致工厂本身被迫停止运作的危险性。主要产业的工厂全面停止运作国家层级的国家安全问题。损害金额可能堪比大规模的天灾或飞弹直接攻击的结果。

另一方面,以往因特网上的信息通讯的安全,着眼于例如将图5的讯号传输路径1000传送接收的数据加密以防止窃取,或者通过账号及密码的组合防止对主干节点不当存取。无论如何皆是加密技术,无法探讨图5的讯号传输路径1000两端是何种实体。此因因特网事实上为虚拟网络。然而,在物联网中,数据传送来源及传送对象必须分别辨识为具有实体的物。因此需要包括连接于讯号传输路径两端的实体的实体认证。

如此,mac地址简而言之具有实体的以太网络卡的可编辑的数字认证。在此,考虑有将其作为物联网的数字认证而活用的方法。然而,如目前为止所见,mac地址有枯竭的问题,且可编辑这一点即为问题。此因如图6所示,mac地址本来记录于非挥发性存储器的48位码。



技术实现要素:

本发明鉴于上述问题,目的为提供一种实体地址,相对于实体真正地单独分配,且不可编辑,即使于物联网时代也没有认证数量枯竭的疑虑。

本发明采用以下的手段以解决上述问题。

本发明的电子装置的网络,包括:复数个电子装置的网络单元,包括一个第一网络单元及复数个第二网络单元,该第一网络单元与至少一个第二网络单元以拓朴连接;其中,该网络单元各包括一个主干服务器及连接至该主干服务器的复数个周边装置;其中,于该第一网络单元中,该主干服务器保有至少一个通行码及至少一个登录码清单,该至少一个登录码清单与该至少一个通行码分别对应,该登录码清单分别对应于连接至该主干服务器的各个周边装置的复数个登录码,该登录码对应于该通行码而将利用该各个周边装置固有的实体性乱度产生以事先登录储存于该主干服务器;其中,于该第一网络单元中,各复数个周边装置包括至少一个芯片作为构成零件,且各复数个周边装置分别搭载不同的芯片认证装置;其中,该芯片认证装置对应由该主干服务器接收的通行码传送各自不同的输出讯号至该主干服务器,该输出讯号基于该各个芯片认证装置固有的实体性乱度产生,该主干服务器将该各个输出讯号个别与该登录码列表的各元素比较,并评价对应的各个周边装置的正当性;其中,于该第一网络单元中,该芯片认证装置分别由复数个认证组件构成,该复数个认证组件通过该至少一个芯片个别的制造步骤一并制造的半导体组件;其中,于该第一网络单元中,该芯片由至少一个模块区域构成,该认证组件分布于至少一个模块区域中的一个或多个内;其中,各个认证组件的地址,通过构成该一个或多个模块区域的复数个字符线所组成的字符线群及复数个位线所组成的位线群而定义;其中,于该第一网络单元中,该认证组件相对于规定的电输入,至少电输出一个第一值及第二值,该认证组件至少具有两个端子,相对于规定的读取电压的输入,流通于该两个端子之间的电流值比第一阈电流高时,视为输出第一值,比第二阈电流低时,视为输出第二值,其中,该第一阈电流比该第二阈电流高,若该电流值比第二阈电流高而比第一阈电流低时,视为输出第三值,将输出第三值的认证组件的地址记录于该周边装置具有的记忆区域的一部分;其中,于该第一网络单元中,启动该周边装置的操作系统将该芯片认证装置对应于由该主干服务器接收的通行码或用于启动该操作系统的通行码而输出的输出讯号,作为该周边装置固有的实体不可复制的芯片认证;其中,于该第一网络单元中,对该实体不可复制的芯片认证依照规定的格式加以编辑作为该周边装置固有的实体地址。

或者,本发明的电子装置的网络,包括:复数个电子装置的网络单元,包括一个第一网络单元及复数个第二网络单元,该第一网络单元与至少一个第二网络单元以一拓朴连接;其中,该网络单元各包括一个主干服务器及连接至该主干服务器的复数个周边装置;其中,于该第一网络单元中,该主干服务器保有至少一个通行码及至少一个登录码清单,该至少一个登录码清单与该至少一个通行码分别对应,该登录码清单分别对应于连接至该主干服务器的各个周边装置的复数个登录码,该登录码对应于该通行码而将利用该各个周边装置固有的实体性乱度产生以事先登录储存于该主干服务器;其中,于该第一网络单元中,各复数个周边装置包括至少一个芯片作为构成零件,且各复数个周边装置分别搭载不同的芯片认证装置;其中,该芯片认证装置对应由该主干服务器接收的通行码传送各自不同的输出讯号至该主干服务器,该输出讯号基于该各个芯片认证装置固有的实体性乱度产生,该主干服务器将该各个输出讯号个别与该登录码列表的各元素比较,并评价对应的各个周边装置的正当性;其中,于该第一网络单元中,该芯片认证装置分别由复数个认证组件构成,该复数个认证组件通过该至少一芯片个别的制造步骤一并制造的半导体组件;其中,于该第一网络单元中,该芯片由至少一个模块区域构成,该认证组件分布于至少一个模块区域中的一个或多个内;其中,各个认证组件的地址,通过构成该一个或多个模块区域的复数个字符线所组成的字符线群及复数个位线所组成的位线群而定义;其中,于该第一网络单元中,该认证组件相对于规定的电输入,至少电输出一个第一值及第二值,该认证组件至少具有两个端子,相对于规定的读取电压的输入,流通于该两个端子之间的电流值比第一阈电流高时,视为输出第一值,比第二阈电流低时,视为输出第二值,其中,该第一阈电流比该第二阈电流高,若该电流值比第二阈电流高而比第一阈电流低时,视为输出第三值,将输出第三值的认证组件的地址记录于该周边装置具有的记忆区域的一部分;其中,于该第一网络单元中,该认证组件的地址由分配至该字符线群及该位线群的一方的行编号与分配至另一方的列编号来定义;其中,相同行编号关联的认证组件中发生不可回复的错误的情形,选择该行编号并记录于该周边装置的内部存储器,由该记录内容产生该周边装置固有的实体不可复制的芯片认证;其中,于该第一网络单元中,对该实体不可复制的芯片认证依照规定的格式加以编辑作为该周边装置固有的实体地址。

或者,本发明的电子装置的网络,包括:复数个电子装置的网络单元,包括一个第一网络单元及复数个第二网络单元,该第一网络单元与至少一个第二网络单元以拓朴连接;其中,该网络单元各包括一个主干服务器及连接至该主干服务器的复数个周边装置;其中,于该第一网络单元中,该主干服务器保有至少一个通行码及至少一个登录码清单,该至少一个登录码清单与该至少一个通行码分别对应,该登录码清单分别对应于连接至该主干服务器的各个周边装置的复数个登录码,该登录码对应于该通行码而将利用该各个周边装置固有的实体性乱度产生以事先登录储存于该主干服务器;其中,于该第一网络单元中,各复数个周边装置包括至少一个芯片作为构成零件,且各复数个周边装置分别搭载不同的芯片认证装置;其中,该芯片认证装置对应由该主干服务器接收的通行码传送各自不同的输出讯号至该主干服务器,该输出讯号基于该各个芯片认证装置固有的实体性乱度产生,该主干服务器将该各个输出讯号个别与该登录码列表的各元素比较,并评价对应的各个周边装置的正当性;其中,于该第一网络单元中,该芯片认证装置分别由复数个认证组件构成,该复数个认证组件通过该至少一芯片个别的制造步骤一并制造的半导体组件;其中,于该第一网络单元中,该芯片由至少一个模块区域构成,该认证组件分布于至少一个模块区域中的一个或多个内;其中,各个认证组件的地址,通过构成该一个或多个模块区域的复数个字符线所组成的字符线群及复数个位线所组成的位线群而定义;其中,于该第一网络单元中,该认证组件相对于规定的电输入,至少电输出一个第一值及第二值,该认证组件至少具有两个端子,相对于规定的读取电压的输入,流通于该两个端子之间的电流值比第一阈电流高时,视为输出第一值,比第二阈电流低时,视为输出第二值,其中,该第一阈电流比该第二阈电流高,若该电流值比第二阈电流高而比第一阈电流低时,视为输出第三值,将输出第三值的认证组件的地址记录于该周边装置具有的记忆区域的一部分;其中,于该第一网络单元中,该芯片认证装置相对于规定的电输入所输出的第一值及第二值遵循布尔代数;其中,于该第一网络单元中,该认证组件的地址由分配至该字符线群及该位线群的一方的行编号与分配至另一方的列编号来定义,对各行编号分配代换组件;其中,于该第一网络单元中,对相同行编号关联的复数个认证组件输出的第一值或第二值施加规定的基于二进制法的演算,其结果为第一值时对该行编号对应的代换组件分配该第一值及第二值的一方,其结果为第二值时对该行编号对应的代换组件分配该第一值及第二值的另一方;其中,将该代换组件记录的数据对应于该行编号而排列的数列,作为该周边装置固有的实体不可复制的芯片认证;其中,于该第一网络单元中,对该实体不可复制的芯片认证依照规定的格式加以编辑作为该周边装置固有的实体地址。

其中,该实体地址至少将分配至该周边装置的供货商的供货商代码及表示分配至该实体不可复制的芯片认证的位数的指示位,附加至该实体不可复制的芯片认证而生成。

其中,该拓朴包括该第一网络单元的主干服务器,该第一网络单元的该主干服务器与该复数个第二网络单元的主干服务器中的一个或多个连接。

其中,该拓朴包括该第一网络单元的复数个周边装置中的至少一个,该至少一个周边装置分别与该复数个第二网络单元的主干服务器中的一个或多个连接。

其中,该拓朴包括该第一网络单元的主干服务器与复数个周边装置中的至少一个,其中,该第一网络单元的该主干服务器与该复数个第二网络单元的主干服务器中的一个或多个连接,且该至少一个周边装置分别与该复数个第二网络单元的主干服务器中的一个或多个连接。

其中,各周边装置搭载对应于输入讯号并基于实体性乱度产生讯号的该芯片认证装置,由复数个主干服务器分别接收不同的通行码,对于该复数个不同的通行码分别输出不同讯号,并分别传回该复数个主干服务器,进而,连接该周边装置的至少一个该主干服务器,监测该周边装置由任意的媒介接收的输入讯号,并限制该周边装置与该媒介的存取。

一种电子装置,包括:认证组件,其中,该认证组件由第一导电体区域、第二导电体区域及被该第一及第二导电体区域夹住的一绝缘膜构成,该第一及第二导电体区域的至少一方被定义该认证组件地址的该字符线群中的一个字符线及该位线群中的一个位线分别选择,并施加至少一次脉冲电压,有机率地破坏构成该芯片认证装置的复数个认证组件的该绝缘膜,使构成该芯片认证装置的该复数个认证组件的电特性为实体性杂乱。

一种电子装置,包括:认证组件,其中,该认证组件由第一导电体区域、第二导电体区域及被该第一及第二导电体区域夹住的一个二极管区域构成,该第一及第二导电体区域的至少一方被定义该认证组件地址的该字符线群中的一个字符线及该位线群中的一个位线分别选择,并施加至少一次脉冲电压,有机率地破坏构成该芯片认证装置的复数个认证组件的该二极管区域,使构成该芯片认证装置的该复数个认证组件的电特性为实体性杂乱,该二极管区域是由至少两个具有不同电性质的导电区域构成的接面,形成该接面的第一区域为第一导电型半导体,形成该接面的第二区域为第二导电型半导体或金属型导电体。

一种电子装置,包括:认证组件,其中,该认证组件由第一导电体区域、第二导电体区域、被该第一及第二导电体区域夹住的一绝缘膜及横跨该第一导电体区域与该第二导电体区域并贯通该绝缘膜的一导电体接合部构成,该第一及第二导电体区域的至少一方被定义该认证组件地址的该字符线群中的一个字符线及该位线群中的一个位线分别选择,并施加至少一次脉冲电压,有机率地破坏构成该芯片认证装置的复数个认证组件的该导电体接合部,使构成该芯片认证装置的该复数个认证组件的电特性为实体性杂乱。

一种电子装置,包括:认证组件,其中,该认证组件由第一导电体区域、第二导电体区域、被该第一及第二导电体区域夹住的一绝缘膜及由该第一导电体区域与该第二导电体区域的任一方往该绝缘膜突出的一导电体顶端部构成,该第一及第二导电体区域的至少一方被定义该认证组件地址的该字符线群中的一个字符线及该位线群中的一个位线分别选择,并施加至少一次脉冲电压,有机率地破坏构成该芯片认证装置的该复数个认证组件的该导电体顶端部周边的该绝缘膜,使构成该芯片认证装置的复数个认证组件的电特性为实体性杂乱。

一种电子装置,包括:认证组件,其中,该认证组件由第一导电体区域、第二导电体区域、被该第一及第二导电体区域夹住的一绝缘膜及一导电体接线孔构成,该导电体接线孔通过一开口部形成步骤及一导电材料埋入步骤形成,该开口部形成步骤开设一贯通该绝缘膜并到达该第二导电体区域的空间上的孔,该导电材料埋入步骤于该开口部埋入一导电性物质,该第一及第二导电体区域的至少一方被定义该认证组件地址的该字符线群中的一个字符线及该位线群中的一个位线分别选择,该导电体接线孔的长度的目标值等于该第一及第二导电体区域间的距离,经过该开口部形成步骤及导电材料埋入步骤所制造的该复数个导电体接线孔的长度,有机率地比该第一及第二导电体区域间的距离长或短,使构成该芯片认证装置的该复数个认证组件的电特性为实体性杂乱。

一种电子装置,包括:认证组件,其中,该认证组件由第一导电体区域、第二导电体区域、架桥于该第一及第二导电体区域的一导电性细线及被该第一及第二导电体区域夹住且包覆该导电性细线的一绝缘膜构成,该第一及第二导电体区域的至少一方被定义该认证组件地址的该字符线群中的一个字符线及该位线群中的一个位线分别选择,通过该导电性细线的制造步骤或包覆该导电性细线的该绝缘膜的制造步骤中产生的误差,使该导电性细线有机率地断线,使构成该芯片认证装置的复数个认证组件的电特性为实体性杂乱。

一种电子装置,包括认证组件,其中,该认证组件为通过该芯片的制造步骤一同制造的一mos型晶体管,该mos型晶体管至少具有一第一端子、一第二端子,及一第三端子,该第一端子连接于该字符线,该第二端子连接该位线,该第三端子接地,该第二端子与该第三端子各自连接于一第一导电型半导体基板或者一第一导电型井的表面作成的两个空间上分离的第二导电型扩散层,该第一端子存在于该第一导电型半导体基板或者该第一导电型井上的一闸极绝缘膜的一表面上,通过对该字符线给予一脉冲电压,将该闸极绝缘膜机率性的破坏,且通过对该字符线给予该读取电压,将流通于该位线或者该字符线的电流,与该第一阈电流值以及该第二阈电流值做比较。

一种电子装置,包括:认证组件,其中,该认证组件由通过该芯片的制造步骤一同制造的一mos型晶体管与一电容器所构成,该电容器以一第一端子与一第二端子夹持一绝缘膜,该第二端子接地,该mos型晶体管至少具有一第三端子、一第四端子,及一第五端子,该第三端子连接于该字符线,该第四端子连接该位线,该第五端子与该第一端子连接,该第四端子与该第五端子各自连接于一第一导电型半导体基板或者一第一导电型井的表面作成的二个空间上分离的第二导电型扩散层,该第三端子存在于该第一导电型半导体基板上的一闸极绝缘膜的一表面上,对该字符线与该位线之间给予将该mos型晶体管设为开启状态的一传递电压的期间,通过对该位线给予一脉冲电压,将该电容器的绝缘膜机率性的破坏,并于给予该传递电压的期间,通过对该位线给予该读取电压,将流通于该位线的电流,与该第一阈电流值以及该第二阈电流值做比较。

一种电子装置,包括:认证组件,其中,该认证组件为通过该芯片的制造步骤一同制造的一非挥发性存储器的一选择晶体管,该选择晶体管至少具有一第一端子、一第二端子,及一第三端子,该第一端子连接于该字符线,该第二端子连接该位线,该第三端子接地,该第二端子与该第三端子各自连接于一第一导电型半导体基板或者一第一导电型井的表面作成的两个空间上分离的第二导电型扩散层,于该第一导电型半导体基板,或者该第一导电型井上,依序积层一穿隧膜、一电荷蓄积层、一层间导电层,及一控制闸极,该第一端子连接该控制闸极,通过对该字符线给予一脉冲电压,将该穿隧膜机率性的破坏,且通过对该字符线给予该读取电压,将流通于该位线或者该字符线的电流,与该第一阈电流值以及该第二阈电流值做比较。

一种电子装置,包括认证组件,其中,该认证组件将通过该芯片的制造步骤一同制造的复数个非挥发性存储器的选择晶体管串联于半导体基板上,各复数个选择晶体管至少具有复数个闸极端子,以及一位线端子,该闸极端子分别与该字符线连接,该位线端子连接该位线,该选择晶体管为于该半导体基板上,依序积层一穿隧膜、一电荷蓄积层、一层间导电层,及一控制闸极,该闸极端子存在于该控制闸极上,通过对该字符线给予一脉冲电压,将该穿隧膜机率性的破坏,且通过对该字符线给予该读取电压,将流通于该位线或者该字符线的电流,与该第一阈电流值以及该第二阈电流值做比较。

一种电子装置,包括:认证组件,其中,该认证组件与一存储元件区域共同配置于相同的一或多个模块区域内,各自通过共通的字符线群中的一个字符线及共通的位线群中的一个位线而被定义地址。

一种电子装置,包括:认证组件,其中,若属于输出该第一值的第一状态的认证组件的比例,比属于输出该第二值的第二状态的认证组件的比例大,则选择一部分或所有属于该第一状态的认证组件,施加电应力,相对地,若属于输出该第一值的第一状态的认证组件的比例,比属于输出该第二值的第二状态的认证组件的比例小,则选择一部分或所有属于该第二状态的认证组件,施加一电应力。

一种电子装置,包括:认证组件,其中,该认证装置由配置于复数个位线与复数个字符线的交叉点的该认证组件的一集合体构成,该复数个位线及该复数个字符线的任一方配置于行方向,使包括至少一个发生不可回复的错误的认证组件的行编号对应于第一值,除此之外的行编号对应于第二值,使该第一值及该第二值依照该行编号排列的第一码作为该周边装置固有的实体不可复制的芯片认证,通过将该第一码以及一第二码以规定的方法合成来产生输出码,该第二码由依照外部输入产生的第一值及第二值组成。

其中,于每个行编号将该第一码及该第二码加总并除以2得到的余数,作为对应该行编号的输出值,并将依照该编号排列该输出值作为该输出码。

一种电子装置的网络的复数个网络单元的各主干服务器执行的检查步骤,包括:

读取连接至该主干服务器的各周边装置的内部存储器;并

比较读取的数据与储存于该主干服务器的各通行码;

判断比较结果是否均不一致;

若比较结果均不一致,检查读取的数据与该主干服务器储存的各登录码清单中的各登录码是否一致,其中,该登录码清单对应于该通行码,若比较结果均不一致,则该周边装置被视为正当。

本发明的有益效果是:

根据本发明,可提供一种实体地址,相对于实体真正地单独分配,且不可编辑,即使于物联网时代也没有认证数量枯竭的疑虑。

附图说明

下面结合附图和具体实施方式对本发明作进一步详细的说明。

图1:协定资料单元的传送方法的一例示图;

图2:说明通讯阶层的图;

图3:协定资料单元的传送方法的一例示图;

图4:由复数个通讯结点及复数个讯号传输路径组成的网络的一例示图;

图5:通讯网络的最小单位(元素)的一例示图;

图6:以太网络卡的基本构成的一例示图;

图7:搭载包括芯片认证装置的芯片的周边节点的一例示图;

图8:包括搭载本发明的芯片认证装置的芯片的装置的连接方法的一例示图;

图9:正规用户在网络上使用一装置包括搭载本发明的芯片认证装置的芯片的一例示图;

图10:将包括搭载本发明的芯片认证装置的芯片的周边节点连接至主干节点的方法的一例示图;

图11:由主干节点传送共通通行码至包括搭载本发明的芯片认证装置的芯片的周边节点的方法的一例示图;

图12:由包括搭载本发明的芯片认证装置的芯片的周边节点传送认证码至主干节点的方法的一例示图;

图13:一网络由分割成第一网络单元与第二网络单元的复数个主干节点,以及包括搭载本发明的芯片认证装置的芯片的复数个周边节点所组成,该网络包括一拓朴具有与第一网络单元的主干节点及第二网络单元的主干节点的连接的一例示图;

图14:一拓朴包括第一网络单元的复数个周边节点中的至少一个,其中,该至少一个周边节点连接至复数个第二网络单元各自的主干节点中的至少一个的一例示图;

图15:本发明的芯片认证装置须满足的输出独立性的一例示图;

图16:本发明的芯片认证装置须满足的输入独立性的一例示图;

图17:本发明的芯片认证装置须满足的输出讯号不可预测性的一例示图;

图18:本发明的芯片认证装置须满足的输入输出讯号的可靠度的一例示图;

图19:输入码与登录码的对应表的一例示图;

图20:为了检查周边装置的正当性的作业步骤的一例示图;

图21:为了检查周边装置的正当性的作业步骤的一例示图;

图22:分配成黑白方格状的数据的一例示图;

图23:为了实现排列成m行n列的黑白方格状的认证组件布局的一例示图;

图24:将输入码输入的方法的一例示图;

图25:输入码、输出码及随机数的关系的一例示图;

图26:为了表示芯片认证装置的利用法的一例的基本构成的概念示图;

图27:加上扰频装置的实施方案的概念示图;

图28:扰频装置的基本构成的一例示图;

图29:扰频装置与芯片认证装置两者皆有的组件排列的一例示图;

图30:扰频装置及芯片认证装置的动作原理说明图;

图31:区块数组的结构的一例示图;

图32:区块数组的结构的一例示图;

图33:认证组件的一例(电容器)示图;

图34:由认证组件读取数据的方法的一例的说明图;

图35:由认证组件读取的数据的错误修正方法的一例的说明图;

图36:施加破坏脉冲的方法的一例的说明图;

图37:施加破坏脉冲的方法的一例的说明图;

图38:认证组件的一例(导电体顶端部)示图;

图39:认证组件的一例(pn接面)示图;

图40:认证组件的一例(萧特基接面)示图;

图41:认证组件的一例(场效晶体管)示图;

图42:认证组件的一例(dram)示图;

图43:认证组件的一例(选择晶体管)示图;

图44:认证组件的一例(电阻)示图;

图45:由认证组件读取数据的方法的一例的说明图;

图46:认证组件的一例(导电体接合部)示图;

图47:认证组件的一例(导电体)示图;

图48:认证组件的一例(导电体)示图;

图49:认证组件的一例(导电体贯孔)示图;

图50:认证组件的一例(导电体贯孔)实例化性乱度的机制的示图;

图51:认证组件选择方法的一例示图;

图52:认证组件选择方法的一例示图;

图53:认证组件的一例(电容器)示图;

图54:认证组件的一例(电容器)示图;

图55:认证组件的一例(pn接面)示图;

图56:认证组件的一例(pn接面)示图;

图57:认证组件的一例(萧特基接面)示图;

图58:认证组件的一例(萧特基接面)示图;

图59:认证组件的一例(电阻)示图;

图60:认证组件的一例(电阻)示图;

图61:认证组件的一例(场效晶体管)示图;

图62:认证组件的一例(场效晶体管)示图;

图63:认证组件的一例(dram)示图;

图64:认证组件的一例(dram)示图;

图65:认证组件的一例(选择晶体管)示图;

图66:认证组件的一例(选择晶体管)示图;

图67:认证组件的一例(选择晶体管)示图;

图68:使认证组件为nand型排列的情形的布局的一例示图;

图69:使认证组件为nand型排列的情形的布局的一例示图;

图70:认证组件读取方法的一例示图;

图71:认证组件读取方法的一例示图;

图72:替换组件;

图73:通过替换组件的数据乱度的说明图;

图74:将输入码输入的方法的一例示图;

图75:输入码、输出码及随机数的关系的一例示图;

图76:为了表示芯片认证装置的利用法的一例的基本构成的概念示图;

图77:扰频装置与芯片认证装置两者皆有的组件排列的一例示图;

图78:包括芯片认证装置的半导体芯片的一例示图;

图79:包括扰频装置及芯片认证装置的半导体芯片的一例示图;

图80:以太网络形式的通讯方法的典型例示图;

图81:mac地址形式的一例示图;

图82:使用本发明的实体不可复制的芯片认证(puc-i)的通讯方法的一例示图;

图83:使用本发明的实体不可复制的芯片认证(puc-i)的puc形式的一例示图;

图84:使用本发明的实体不可复制的芯片认证(puc-i)的puc形式的一例示图;

图85:使用本发明的实体不可复制的芯片认证(puc-i)的puc形式的一例示图;

图86:使用本发明的实体不可复制的芯片认证(puc-i)的通讯方法的一例示图;

图87:使用本发明的实体不可复制的芯片认证(puc-i)的通讯方法的一例示图;

图88:使用本发明的实体不可复制的芯片认证(puc-i)的通讯方法的一例示图;

图89:puf认证测量装置将被认证芯片认证的方法的一例示图;

图90:puf认证测量装置将被认证芯片认证的方法的一例示图;

图91:puf认证测量装置将被认证芯片认证的方法的一例示图;

图92:puf认证测量装置将被认证芯片认证的方法的一例示图;

图93:puf认证测量装置将被认证芯片认证的方法的一例示图。

附图标记说明

1、10芯片

2韧体

3认证控制装置

4认证码(id)

5、50外部输入输出装置(i/o)

6认证系统(以往例的一例)

11第一认证

12第二认证

13第三认证

21第一芯片认证装置

22第二芯片认证装置

31输入讯号误差

32输出讯号误差

42、102、402输入码

43、202、403登录码

60、600芯片认证装置

71第一节点

72第二节点

73第三节点

74第四节点

75第五节点

80通讯序列

92第二节点的正规使用者

110第一芯片

120第二芯片

130第n芯片

140信息机器

302、401内部存储器

400主干节点

410第一周边节点

420第二周边节点

430第三周边节点

440第四周边节点

450第五周边节点

503字符线

601、605随机数生成器

602、606数码产生器

604扰频装置

611芯片认证装置胞数组

614扰频装置胞数组

742短路判定电压

743非短路判定电流值

744短路判定电流值

790页缓冲区

791位线连接闸极

800、810输入输出控制模块

880认证装置用控制模块

890扰频装置模块

900中间码用缓冲模块

902位线

910绝缘膜

930导电体

932破坏判定电压

933破坏判定电流值

934非破坏判定电流值

955闸极

960认证组件用数组

972行解码器

973列解码器

977认证组件

979替换组件

980外部输入输出控制电路

982电容器

983晶体管

984选择晶体管

985电阻

986pn接面

987萧特基接面

996第一控制闸极

997第二控制闸极

1000讯号传输路径

1001第一讯号传输路径

1002第二讯号传输路径

1003第三讯号传输路径

1004第四讯号传输路径

1005第五讯号传输路径

1050绝缘膜

1051导电体顶端部

1052第二导电体

1053第一导电体

1054第二电极

1055第一电极

2001第一节点

2002第二节点

2003第三节点

2004第四节点

2005第五节点

2006第六节点

3000以太网络卡

3010非挥发性存储器芯片

3020mac用计算处理芯片

3030、3060puc-i控制装置

3040芯片认证装置

3050puc/mac转换装置

3070实体不可复制的芯片认证(puc-i)

3071供货商代码

3072序号

3073puc地址

3074指示位

1400第一主干节点

1410第一共通通行码

2400第二主干节点

2410第二共通通行码

3400第三主干节点

3410第三共通通行码

4101第一认证

4201第二认证

4301第三认证

7910位线连接晶体管

9330、9331破坏判定电压值

9340、9341非破坏判定电压值

9811汲极选择晶体管(sgd)。

具体实施方式

为使本发明的上述及其他目的、特征及优点能更明显易懂,下文特根据本发明的实施例,并配合所附附图,作详细说明如下:

图7是概念性地表示信息机器140的基本构成的图。例如,搭载有复数个(例如n个)半导体芯片(第一芯片110、第二芯片120、…、第n芯片130)。图8表示将该信息机器140作为第一节点2001,通过讯号传输路径1000与第二节点2002连接的情形。第一节点2001内的第一芯片110通过外部输入输出装置(i/o)50连接至讯号传输路径1000。在此,第一芯片110搭载芯片认证装置60。

本发明的芯片认证装置60每次对应由外部输入输出装置50接收的呼叫(输入讯号)产生输出讯号,产生的输出讯号利用实体性乱度而生成。另外地,具有改变输入讯号则输出讯号也改变的特征。这一点与图6说明的mac地址根本上不同。也即,mac地址储存于非挥发性存储器芯片3010的数据,不具有根据输入讯号改变输出的功能。

(实体不可复制功能)近年来作为如此的功能而备受瞩目的技术被称为实体不可复制功能(puf)。此如同人类使用指纹或视网膜等生物信息进行个人认证,半导体芯片也使用各个不同的实体特性进行芯片的个体认证。主要被要求的特征有:(1)对相同puf进行不同输入则总是得到不同输出;(2)进行相同输入的不同puf总是得到不同输出;(3)即使输入及输出的组合被窃取,对于未知的输入无法预测输出;(4)输入及输出的关系稳定可靠。其中,特别是条件(4)只要是量产品则显而易见。

ic芯片制品(半导体芯片制品)的情形,有将使用封装剂的光化学性质的puf利用(涂层puf)(参照日本特开2009-519473号公报)及将依赖芯片本身的puf利用者(芯片puf)。特别是近年来关注窃取芯片内储存的密码或伪造芯片的问题,后者对于将puf搭载于芯片内的技术的关注度更高。例如,将密码以及puf对应于任意选择的输入码所输出的puf数据输入至启动码产生装置,并将产生的启动码储存于内部存储器的方法。启动码的产生芯片出货前或事先登录时仅进行一次,之后依照需要每次将芯片内储存的启动码及puf数据输入密码产生装置并在芯片内产生密码。此方法中,不需要将密码或用以产生密码的输入码储存于内部存储器。因此,只要芯片未在密码处理中被入侵则没有密码被窃取的疑虑。另一方面,启动码有被窃取的可能性,但其设计为若仅窃取启动码而没有puf数据,也无法复制密码。也即,只要不知道用以取得puf数据所使用的输入码,则上述条件(1)及(3)可防止复制密码。如此,使复制密码变得非常困难是利用puf的优点之一。

然而,目前最受瞩目的puf使用方法ic芯片的个体认证。此需要上述条件(2)。也即,puf必须对于输入的导程讯号(于此情形为输入码)输出芯片固有的认证(puf数据)。

进而,物联网中预测节点数量远超过数兆个,故puf应个别认证的个体数量也大幅增加。也即,对上述puf的条件(1)~(4)需要增加以下条件。即(5)对于一个输入的输出模式的数量多到实际上可视为无限大。如此一来,可在超巨大的物联网活用puf以实现芯片的实体认证。

在此,假设涂层puf满足条件(1)~(5)。涂层puf的读取通过对封装给予光学性刺激来进行。此意味着无法通过网络(电子性地)读取芯片的个别认证。因此,需要进一步附加以下条件。也即,(6)网络上的芯片认证必须是芯片puf。

满足上述条件(6)的芯片puf大致上分为两种。一种是利用电路的偏差的电路puf,另一种是应用电路以外的微细结构的偏差(制造puf)(参照日本特开2015-201884号公报)。电路puf进一步分为利用电路的走线延迟者(延迟puf)(参照国际公开wo2011118548a1号)及利用电路的亚稳态者(亚稳态puf)(参照日本特开2013-131868号公报)。延迟puf利用ic内以相同设计规格积体化的复数个电路的作动时间的无法控制的偏差。所利用的电路的代表例,有仲裁电路、短时脉冲波形干扰(glitch)电路、环形振荡电路等。亚稳态puf所使用的电路主要为静态随机存取存储器(下称sram)及闩锁电路(蝶形puf)。

电路puf的弱点首先是个体差异小。此不利于满足条件(5)。并且其输出不稳定,不利于满足条件(4)。进而,其容易被温度变化等外部环境影响,且不易抵抗错误攻击。因此需要增加放大电路或温度感测电路等。如此一来对设计的负荷增加,对puf数据长度的限制加大。也即,非常难以满足上述条件(5)。若puf数据本身长度短,则即使随机输出,被赋予认证的芯片数量也被限制。

制造puf利用有意地积体化的层间贯孔的制造偏差所引起的随机断线。其具有消除电路puf的许多弱点的可能性,但有必要将以往的半导体制品未包括的特殊构造积体化,对一般的制造步骤的负荷增加。可说是对于普及于iot整体的难度很高。

其他也提案有利用装置的可靠度(参照日本特开2015-139010号公报),但可靠度本身较低而未满足条件(4)。另外地,也有利用电源开启时的动态随机存取存储器(下称dram)的电容器的不均的(参照fatemehtehranipoor,nimakarimian,kanxiao,johnchandy,“drambasedintrinsicphysicalunclonablefunctionsforsystemlevelsecurity”,inglsvlsi'15proceedingsofthe25theditionongreatlakessymposiumonvlsi,pp.15-20,2015)。此在原理上具有与闩锁电路puf共通的问题。也即,个体差异小,且不易抵抗利用环境因素变化的错误攻击。

如上所述,各种puf各有需要解决的问题,但puf功能本身被认为在网络的相互链接中,不利用mac地址而可有效地实现具有实体的节点的最小单位(半导体芯片)的实体认证。例如,考虑如图8所示,第一节点2001通过讯号传输路径1000与第二节点2002交换数据(通讯)的情形,其中,该第一节点2001搭载具有本发明的芯片认证装置60的第一芯片110。

例如,第二节点2002为了辨识以某种形式连接的第一节点2001,将讯号a、讯号b、讯号c、…作为输入码通过讯号传输路径1000给予第一节点2001搭载的芯片认证装置60。芯片认证装置60分别将讯号a1、讯号b1、讯号c1、…作为输出码通过讯号传输路径1000传回第二节点2002。在此,第二节点2002将第一节点2001辨识为“对讯号a的输入以讯号a1传回;对讯号b的输入以讯号b1传回;对讯号c的输入以讯号c1传回;…”的装置。于此情形,以(a、b、c、…:a1、b1、c1、…)表示的数列称为通讯序列。或者,于其他情形,第二节点2002将第一节点2001辨识为“对讯号f的输入以讯号f1传回;对讯号a的输入以讯号a1传回;对讯号k的输入以讯号k1传回;…”的装置。于此情形的通讯序列以(f、a、k、…:f1、a1、k1、…)表示。然而,该通讯不需对所有可能的输入讯号进行。输入讯号的模式(输入码)有无限多种,故对特定的装置全部进行并没有结果。输入讯号的模式有无限多种反而有助于使可以网络连接至第一节点2001的装置的数量没有限制。也即,将第一节点2001最初网络连接至第二节点2002时,第二节点2002登录第一节点2001。该登录较佳由第二节点2002的正规使用者或自第二节点2002的正规使用正规地转让权限的人进行。

(于实体层的通讯方法)图9说明第二节点2002的正规使用者92使用持有的第一节点2001操作第二节点2002的例。第一节点2001及第二节点2002使用通过讯号传输路径1000成立的通讯序列80进行通讯(连接),联合进行第二节点2002的正规使用者92作为目的的工作。在此,第二节点2002的正规用户92完全不参与通讯序列80。若参与则第二节点2002的管理及使用方法变得复杂,会大幅损害物联网的便利性。

若第一节点2001具有mac地址,则第一节点2001与第二节点2002以以太网络形式连接看似不需要芯片认证装置60。然而,如上所述,物联网中具有实体的节点彼此的相互认证交由以太网络形式进行的问题如下两点。(一)即将枯竭;(二)对于带有恶意的黑客表现脆弱。有鉴于如此的状况,可理解本发明的芯片认证装置的必要性。

首先,远程攻击者对图9的第一节点2001远程攻击的情形。例如,远程攻击者将第一节点2001不当置换本身持有的伪造节点。在此,伪造节点必须不使用第一节点2001内建的芯片认证装置60而完全模仿该通讯序列80。确认此是否可能即可。若不可能,则可知通过本发明的芯片认证方式可防止装置被盗用。对此的前提条件为,欲将第一节点2001不当置换为伪造节点的人(远程攻击者)无法实际取得第一节点2001。此是物联网的自然条件。也即,物联网的盗用是以远程操作为前提。远程攻击者的目的是为使用自己手边所持有的伪造节点远程操作第二节点2002。欲夺取图9的第一节点2001必须前往正规地连接至第二节点2002的第一节点2001的所在地秘密地夺取。此意味着无法在网络上完成攻击。也即,无法远程操作而不被第二节点2002的正规使用者92发现。伪造节点与第二节点2002网络连接时,第二节点2002通过网络连接输入输入讯号(r、l、a、…)至伪造节点以辨识伪造节点。此时,假设伪造节点通过网络连接将输出讯号(r3、l3、a3、…)传回第二节点2002。如此一来,产生假通讯序列(r、l、a、…:r3、l3、a3、…)。也即,远程攻击者须使假通讯序列与正规通讯序列80完全一致,于此的例为(r、l、a、…:r1、l1、a1、…)。也即,(r3、l3、a3、…)若与(r1、l1、a1、…)一致,则远程攻击成功。例如,远程攻击者使(r3、l3、a3、…)与第二节点2002的内部存储器储存的登录码一致即可。

远程攻击基本上分为两种方法。第一种方法由第二节点2002的内部存储器储存的信息窃取输入码及登录码中的至少任一个。例如,假设远程攻击者成功窃取登录码(r1、l1、a1)及输入码(r、l、a)。此时,远程攻击者可将持有的伪造节点置换为第一节点2001并不当地远程操作第二节点2002。为了保护系统防止如此的远程攻击,系统管理者必须严格防御第二节点2002的内部存储器。

内部存储器中储存输入码或登录码的第二节点2002这样的装置,较佳受过训练的专家不断以最新的防护技术进行严格防护。如此,假设第二节点2002设置于网络中央并作为主干,并于安全管理者的中央管理之下。将其称为主干节点。相对于此,连结至主干节点,且未由安全管理者中央管理的节点作为周边节点。图10是三个周边节点(第一周边节点410、第二周边节点420、第三周边节点430)连接至主干节点400的例。主干节点400于内部存储器401储存输入码402及登录码403的清单。另一方面,周边节点不储存登录码或输入码,而内建搭载各自不同的芯片认证装置的芯片。例如,图7为周边节点的基本构成的一例。另外地,主干节点400的内部存储器401储存的登录码403的列表中的一个元素及输入码402的组合为对应于各周边节点的通讯序列。

如上所述,使储存有关通讯序列的信息的主干节点中央管理,可避免远程攻击的第一种方法,然而,若连接至网络的装置高达数兆个,则实际上不可能将所有装置如主干节点400一样地严格防御保护。此也即中央管理的极限。在此,远程攻击者对连接至主干节点400的中央管理无法顾及的装置,以图10的例而言是第一周边节点410、第二周边节点420、第三周边节点430…中的至少一个入侵。此是远程攻击的第二种方法。然而,这些周边节点未将输入码及登录码的配对(通讯序列80)储存于内部存储器,故远程攻击的第二种方法也不成功。

例如,远程攻击者将任意选择的讯号(x、y、z)输入至第一周边节点410,得到(x1、y1、z1)的回应。在此将第一周边节点410设为搭载芯片认证装置。讯号(x、y、z)与主干节点400与第一周边节点410通讯时使用的输入码402(p、s、t)不同的情形,远程攻击者收到的响应(x1、y1、z1)与主干节点400储存的登录码402的(p1、s1、t1)不同。此以周边节点搭载的芯片认证装置具有对于不同输入必定产生不同输出的性质(输出独立性)为前提。如此一来,只要芯片认证装置具有输出独立性则远程攻击的第二种方法也失败。在此,周边节点及主干节点400若采用以太网络形式的相互认证则会如何?远程攻击者可容易地由周边节点搭载的以太网络卡的内部存储器(例如,图9的例中为非挥发性存储器芯片3010)窃取mac地址。如此,可明了本发明的芯片认证装置取代mac地址的意义。

在此剩余的问题,是远程攻击者任意选择的讯号组(x、y、z)偶然与储存于周边节点410的内部存储器401的输入码402(p、s、t)一致。为了避免该偶然,充分增加输入码的元素个数,且不公开给主干节点400的管理者以外的人。并且,该信息须由主干节点400的管理者严格防守。另外地,较佳偶尔变更。进行此变更的情形,必须进行连接至主干节点400的周边节点的再次登录。为了减少进行如此再度登录的频率,有必要管理使输入码的元素个数尽可能增加。输入码满足这些条件的同时作为通行码运作。

也即,使用本发明的芯片认证装置的相互认证形式,与以太网络形式同样地,掌管具有实体的节点彼此的相互认证,另一方面,分割成储存与相互认证有关的信息并将形成网络的节点中央管理的节点(主干节点)与其他节点(周边节点)。周边节点不储存与相互认证有关的信息,而搭载本发明的芯片认证装置,对规定的输入传回输出,满足若输入不同则回传不同输出(输出独立性)。关于输出独立性于以下说明。

在此,输入码较佳共通使用于对各种周边节点检查认证id。于此情形,并非对各个周边装置存取时需要个别的输入码。有鉴于此情况,本发明所说明的输入码以下称为“共通通行码”。如此,该主干节点至少具有一个共通通行码。

上述主干节点400为计算器(个人计算机等)的情形,连接其第一周边节点410、第二周边节点420、第三周边节点430连接至计算器并使用的周边机器。例如,鼠标、键盘、麦克风等。如上所述,前提是主干节点400即计算器本体使用最新的防病毒软件并由管理者负责管理。本发明的目的是保护计算器本体避免周边节点(鼠标、键盘、麦克风等)的不当置换。借此,以保护计算器本体为目的的防病毒软件所无法保护的周边节点可避免远程攻击。

该主干节点400作为网络服务的核心机能的主干服务器的情形,连接其第一周边节点410、第二周边节点420、第三周边节点430为利用该网络服务的终端用户的终端装置。例如智能型手机、平板计算机、计算器终端、智能家电的遥控器、自动驾驶的操作面板或其他可穿戴式装置等。如上所述,主干节点是受过充分训练的专家使用最新的安全防护软件负责管理为前提。本发明的目的是防止由终端用户的终端装置(智能型手机、平板计算机、计算器终端、其他可穿戴式装置等)的不当置换(盗用)对服务器(主干节点)不当存取。借此,受过充分训练的专家即使使用最新的安全防护软件也无法充分保护的网络上存在的无数个信息终端装置,也可避免其全体系统受到远程攻击。

上述主干节点400作为云端感测服务的核心机能的数据中心的情形,连接其第一周边节点410、第二周边节点420、第三周边节点430取得该数据中心所需资料的传感器。如上所述,传感器数量无限多,并设置于世界上的广大范围。如此的传感器例如gps、病毒监测器、温度计、地震计、插座型可见光通讯装置、生物传感器、各种智能测量器等无数多种。因此,实际上不可能以中央管理保护每一个传感器不受远程攻击。如上所述,主干节点是受过充分训练的专家使用最新的安全防护软件负责管理为前提。本发明的目的是防止由如此的传感器的置换(盗用)对主干节点不当存取。借此,受过充分训练的专家即使使用最新的安全防护软件也无法充分保护的云端感测服务的网络上存在的无数个传感器可避免远程攻击。

在此,本发明的一个特征,是中央管理所未顾及的周边节点(例如,第一周边节点410、第二周边节点420、第三周边节点430)并未储存如该共通通行码的输入数据或登录码。如此一来,特征是区分出储存有认证通讯所需的数据(例如共通通行码或登录码)的“主干节点”及不储存该数据的“周边节点”。同时,特征储存有认证通讯所需的数据(例如共通通行码或登录码)的“主干节点”为中央管理,不储存认证通讯所需的数据(例如共通通行码等或登录码)的“周边节点”搭载本发明的芯片认证方式。但是,与具有实体的节点彼此的相互认证有关这一点与以太网络形式相同。

如图11所示,该共通通行码是至少一个储存于第一主干节点1400,辨识周边节点时传送至周边节点。例如,第一主干节点1400将第一共通通行码1410传送至第一周边装置410、第二周边装置420及第三周边装置430。这些周边装置将第一主干节点1400辨识为「传送第一共通通行码1410”。

如图12所示,第一周边节点410、第二周边节点420及第三周边节点430对应于该第一共通通行码1410的输入,分别传回第一认证4101、第二认证4201及第三认证4301至第一主干节点1400。第一主干节点1400分别将第一周边节点410、第二周边节点420及第三周边节点430辨识为“对于第一共通通行码1410,分别传回第一认证4101、第二认证4201及第三认证4301”。在此,第一认证4101、第二认证4201及第三认证4301中任两个认证不同。另外地,第一主干节点1400可使用别的共通通行码。此方便更高度的管理。如此一来,较佳是各主干节点使用的共通通行码分别具有复数个。

在此,前提是满足即使输入相同,若认证装置不同则必定传回不同输出(输出独立性)。关于输出独立性详细说明如下。

实际的网络中,有无数个周边节点,且主干节点不限于一个。例如,图13例示由两个主干节点(第一主干节点1400及第二主干节点2400)及五个周边节点(第一周边节点410、第二周边节点420、第三周边节点430、第四周边节点440及第五周边节点450)组成的网络。该网络分割成以一拓朴连接的两个网络单元(一个第一网络单元及一个第二网络单元)。以第一主干节点1400为中心,第四周边节点440及第五周边节点450构成一个网络单元,第二主干节点2400、第一周边节点410、第二周边节点420及第三周边节点430构成另一个网络单元。在此,这些网络单元互相以该拓朴的第一主干节点1400及第二主干节点2400连接。进而,网络单元中,第五周边节点450仅与第一主干节点1400连接,第一周边节点410、第二周边节点420及第三周边节点430仅与第二主干节点2400连接。另一方面,第四周边节点440与第一主干节点1400及第二主干节点2400连接。

也即,本发明的网络结构中,连接复数个网络单元的拓朴通过属于不同的网络单元的主干节点彼此的连接,以及属于不同的网络单元的主干节点与周边节点的连接而定义。特别是本发明的网络的拓朴中,特征是周边节点彼此无论是否属于不同的网络单元,皆不相互直接连接。

在此,连接意指节点彼此通过上述认证作业互相认证的认证连接,与单纯的连接不同。以下,考虑具有实体的信息机器或电子装置的网络时,若无特别注明,则使用连接一词表示认证连接的意义。进而,该意义中的(认证)连接也包括单一封装化的系统内的装置(模块或芯片)彼此之间的连接。

例如,汽车内建复数个控制系统。可认为是驱动系统、煞车系统、导航系统,若是自动驾驶车则另有自动驾驶系统等复数个子系统相互联合运作的综合系统。这些子系统分别对应于上述每个网络单元或数个相互联合的网络单元。此时,一台汽车由复数个网络单元构成的单一网络。进而,构成各网络单元的周边节点或主干节点的最小单位为半导体芯片。周边节点是例如感测引擎温度的传感器、感测车体各部位的加速度传感器或感测燃料剩余量的传感器等各种传感器。主干节点即为分析由这些传感器收集的信息并利用的计算处理装置。除了汽车以外,飞机、火车、工厂、发电厂、送电系统等有关社会基础建设的设施或装置也可视为单一封装化的系统。因此,只要其内部采用半导体芯片,则存在有作为本发明的对象的网络。

本发明的一个特征,可举出如此的由复数个主干节点与复数个周边节点组成的网络中,主干节点之间可直接通讯,但周边节点之间不直接连接。此因中央管理未顾及的周边节点未储存如共通通行码的输入数据。取而代之地,周边节点之间通过主干节点间接连接。

例如,第一周边节点410与第二周边节点420可通过第二主干节点2400间接地连接。第四周边节点440与第五周边节点450可通过第一主干节点1400间接地连接。第三周边节点430与第四周边节点440可通过互相连接的第一主干节点1400及第二主干节点2400间接地连接。如此一来,可在复数个主干节点监控于所有周边节点流动的数据。如此,根据本发明,可将用于中央管理的资源仅集中于主干节点。

图13的具体例可举例如自动驾驶车与智能房屋的组合。例如,由第一主干节点1400、第四周边节点440及第五周边节点450组成的网络单元共同构成一个自动驾驶车的零件。同时,由第二主干节点2400、第一周边节点410、第二周边节点420及第三周边节点430组成的网络单元共同构成一个智能房屋的零件。发生灾害时自动驾驶车的电池将智能房屋的电池充电的情形,自动驾驶车搭载例如用以把握智能房屋的电池状况的传感器(例如,第四周边节点440)。如此,第四周边节点440与第一主干节点1400及第二主干节点2400的任一方皆连接。或者,联合复数台汽车自动驾驶的出租车系统这样的应用也为本发明的网络的一例。

如图14所示,使用本发明的网络中,该拓朴也可包括一个周边节点(例如第一周边节点410)与复数个主干节点(例如,第一主干节点1400、第二主干节点2400及第三主干节点3400)连接。第一主干节点1400具有第一共通通行码1410,第二主干节点2400具有第二共通通行码2410,第三主干节点3400具有第三共通通行码3410。也即,第一周边节点410将第一主干节点1400辨识为“输入第一共通通行码1410”,将第二主干节点2400辨识为“输入第二共通通行码2410”,将第三主干节点3400辨识为“输入第三共通通行码3410”。对于这些输入,第一主干节点1400将第一周边节点410辨识为“传回第一认证11”,第二主干节点2400将第一周边节点410辨识为“传回第二认证12”,第三主干节点3400将第一周边节点410辨识为“传回第三认证13”。在此,关于通讯认证的数据(共通通行码或对应共通通行码传回的认证数据等)储存于主干节点,不储存于周边节点。周边节点搭载本发明的芯片认证装置。

其中例如,第一主干节点1400与第二主干节点2400直接连接,而第一主干节点1400及第二主干节点2400皆不与第三主干节点3400直接连接。在此,未证明第三主干节点3400不是远程攻击者。因此,重要的是第一周边节点410不储存有关通讯认证的数据(共通通行码)。例如,第一周边节点410最初登录至第一主干节点1400时,第一主干节点1400可限制第一周边节点410在连接第一主干节点1400后再连接至其他主干节点。此因第一周边节点410的外部输入输出控制装置可将接收的所有讯号转传至第一主干节点1400,而第一主干节点1400可监控所有对第一周边节点410的输入。

在此,若发现与第一共通通行码1410相同的数码,则可进行紧急处理。例如,第一主干节点1400切断与第一周边节点410的连接。或者,利用第一周边节点410专为监测远程攻击者的动作。在第一主干节点1400后,第二主干节点2400登录第一周边节点410的情形,第二主干节点2400预先向第一主干节点1400申请登录第一周边节点410的许可。对此,第二主干节点2400需要直接连接至第一主干节点1400。若第一主干节点1400对第二主干节点2400许可对第一周边节点410的连接,则第一周边节点410接收第二共通通行码2410,对第二主干节点2400传回第二认证12,第二主干节点2400登录第一周边节点410。以后,第二主干节点2400与第一周边节点410可不经第一主干节点1400许可而连接。接着,第三主干节点3400为了与第一周边节点410连接,第一主干节点1400,或第一主干节点1400及第二主干节点2400需预先对第一周边节点410许可第三共通通行码3410的接收。如此一来,第一主干节点1400,或第一主干节点1400及第二主干节点2400得到限制第三主干节点3400与第一周边节点410连接的权限。也即,未许可的输入码输入至第一周边节点410的情形,限制或拒绝连接。此权限的行使,由第一主干节点1400,或第一主干节点1400及第二主干节点2400的正规管理者进行。

接着,叙述本发明提案的芯片认证方式须满足的条件。

(输出独立性)首先,如图15所示,对两个不同的第一芯片认证装置21及第二芯片认证装置22输入相同的输入讯号(输入讯号q)。此时,第一芯片认证装置21输出输出讯号a。第二芯片认证装置22输出输出讯号b。但是,输出讯号a及输出讯号b不同。如此一来,即使输入讯号相同,芯片认证装置不同的情形下输出讯号分别不同。此性质是使用共通通行码的例(图11、图12)中必要的条件。也即,即使将相同通行码作为输入讯号分别输入至搭载不同芯片认证装置的周边节点,由各周边节点传回的输出讯号必须因每个周边节点而异。

例如,如图11所示,将第一共通通行码1410分别传送至内建不同芯片认证装置的第一周边节点410、第二周边节点420及第三周边节点430时,由这些周边节点传回的输出讯号如图12所示,分别为第一认证4101、第二认证4201及第三认证4301。在此,第一认证4101、第二认证4201及第三认证4301中任两个不同。

(输入独立性)相对地,对同样的芯片认证装置输入不同的输入讯号,则分别输出不同的输出讯号。例如,如图16所示,对芯片认证装置60输入输入讯号c则输出输出讯号a。对相同芯片认证装置60输入输入讯号d则输出输出讯号b。在此,只要输入讯号c与输入讯号d不同,则输出讯号a与输出讯号b各不同的输出讯号。此性质如图14所示,由不同的主干节点分别将不同的通行码作为输入讯号输入至相同的周边节点,且各自不同的主干节点由该周边节点将不同的认证作为输出讯号接收的情形下为必要的条件。具体而言,如第一主干节点1400将第一共通通行码1410输入至第一周边节点410,第一周边节点410将第一认证11输出至第一主干节点1400,第二主干节点2400将第二共通通行码2410输入至第一周边节点410,第一周边节点410将第二认证12输出至第二主干节点2400,第三主干节点3400将第三共通通行码3410输入至第一周边节点410,第一周边节点410将第三认证13输出至第三主干节点3400的情形。在此,上述认证11、12、13理所当然地任两个彼此不同。

也即,图13同时利用输入独立性条件及输出独立性条件的网络结构的一例。几乎所有情形下,实际上主干节点的数量比2大,周边装置的数量比5大。图13仅是最简单的一例。

(输出的不可预测性)如图17所示,将n个输入讯号(q1、q2、…、qn)传送至相同芯片认证装置60时,已知对于各个输入讯号可得到输出讯号(r1、r2、…、rn)。此时,若不将与n个输入讯号(q1、q2、…、qn)的任一个皆不同的输入讯号qn+1传送至相同芯片认证装置60,则由(q1、r1)、(q2、r2)、…、(qn、rn)的组合不可能预测传送qn+1时应可得的输出讯号rn+1。但是,n为2以上的整数。芯片认证装置60通过某种算法产生输出的情形,也即,通过软件传回认证的情形,几乎会打破此条件。因此,芯片认证装置60必须利用实体性乱度产生输出讯号。

(输入输出的可靠度)如图18所示,实际上,控制输入讯号q的电路的无法控制的噪声,使输入讯号q混入输入讯号误差31(δq)。相对于此,输入讯号误差31(δq)及控制输出讯号的电路的无法控制的噪声,使输出讯号r混入输出讯号误差32(δr)。此时,两个不同输入讯号(例如q1及q2)的差的绝对值设为比输入讯号误差31(δq)的绝对值的最大值还大。在此,相对于输入讯号q1的输出讯号r1及相对于输入讯号q2的输出讯号r2之间的差的绝对值,必须比输出讯号误差32(δr)的绝对值的最大值还大。

本发明的芯片认证方式,必须同时满足上述输出独立性、输入独立性、输出的不可预测性及输入输出的可靠度这四个条件。

(检查)将实施本发明前已运作的网络发展为满足本发明的要件的情形,必须将已连接至主干节点的周边节点,置换为搭载本发明的芯片认证装置的芯片所构成的周边节点。在此,需要检查该置换是否确实进行。或者,需要检查采用未搭载本发明的芯片认证装置的芯片的周边节点是否有一部分被不当使用。在此说明的检查,作为主干节点的防护检查的一部分而可随时进行。另外地,较佳登录周边节点时也进行。

此检查最有效的方法,使用中央管理下的主干节点对作为检查对象的周边节点实际进行远程攻击。构成作为检查对象的周边节点的芯片,在未使用本发明的芯片认证装置的情形下,应于内部存储器储存输入码42及登录码43的对应表(参照图19)。例如,对于一个输入码有复数个登录码清单对应。这些登录码在一个共通通行码输入至复数个周边节点时对应各个输出。一般而言,共通通行码不限于一个,故有像图19的对应表。若输入码仅有一个,则对应表仅有例如图19的上半部。图10为输入码402为一个的情形的例子。无论如何,搭载本发明的芯片认证装置的芯片的内部存储器未储存如此的通行码。于本发明的网络中,仅有主干节点正规地储存有如图19的通行码对应表。图10所示的输入码402与登录码403的组合便是该对应表。图10的输入码402对应于图27的输入码42,图10的登录码403对应于图19的登录码43。

具体的检查作业流程以图20说明。首先,寻找所检查的周边节点。接着,读取所检查的周边节点的内部存储器。在此读取出的数码中,调查储存于主干节点的输入码中是否有相一致者。例如,图19的输入码42或图10的输入码402。若有不一致的情形,则进一步与储存于主干节点的登录码比较。例如,图19的登录码43或图10的登录码403。在此若为不一致的情形,则认可所检查的周边节点为正确。未被认可为正确的则可判定为不当并切断连接。如此一来,可不经过人工而自动地隔绝不当的周边节点。之后寻找是否有接着检查的周边节点,若没有则结束。若有,则读取该作为检查对象的周边节点的内部存储器。以下相同。

其他检查作业流程以图20说明。首先,寻找所检查的周边节点。在此读取的数码中,调查作为输入码储存于主干节点的输入码中是否有相一致者。例如,图19的输入码42或图10的输入码402。若有不一致的情形,则认可所检查的周边节点为正确。若有一致的情形,则进一步调查作为登录码储存于主干节点的登录码中是否有相一致者。例如,图19的登录码43或图10的登录码403。若一致的情形,判定所检查的周边节点为不当。若不一致的情形,则认可为正确。之后寻找是否有接着检查的周边节点,若没有则结束。若有,则读取该作为检查对象的周边节点的内部存储器。以下相同。

图20及图21的检查方法的差异产生于各自的检查基准的差异。图20及图21仅是与本发明相关而提出的检查方法的两个例子。若提案其他检查基准则可想出其他检查方法。例如,图20及图21中,可将比较输入码与比较输出码的顺序交换。

以太网络形式中,有称为mac地址过滤的检查方法。然而,本发明的检查方法,例如图20及图21的检查方法中,基本上将周边节点与主干节点分开,分段检查储存于主干节点的输入码与登录码是否储存于周边节点,但mac地址过滤没有此特征。因此,本发明的检查方法在具体上与mac地址过滤为不同的检查方法。

如此一来,构成使用本实施例的芯片认证方式的网络的所有节点,例如图13所示,分为受过训练的安全专家所保护及管理的主干节点(例如1400、2400)群及该安全专家无法管理的周边节点(例如410、420、430、440、450)群。在此,周边节点彼此不直接连接,仅可与主干节点连接。如此,构成由一个主干节点及直接连接至该主干节点的复数个周边节点所组成的网络单元。主干节点可与主干节点彼此任意地连接,周边节点彼此可通过主干节点间接地连接。如此,各网络单元彼此间也可连接。图13两个网络单元通过彼此的主干节点的连接而联合的网络的一例。实际上,有更多数量的主干节点,也即,可实现由更多数量的网络单元构成的网络。另外地,网络上的具有实体的节点(例如信息机器或电子装置)彼此的连接,意指具有实体的节点彼此通过上述认证作业互相认证的认证连接。

各周边节点皆搭载不同的芯片认证装置。如图11及图12所示,主干节点1400存有至少一个的固有共通通行码。如图10所示,主干节点1400输出的共通通行码作为输入码(例如402)严格地储存于主干节点的内部存储器。如图12所示,被输入共通通行码的周边节点(410、420、430)对于该共通通行码分别将固有的认证(4101、4201、4301)分别传回至主干节点1400。在此,传回的认证必须为任两个彼此不同。因此,搭载于周边节点的本发明的芯片认证装置如图15所示,必须满足输出独立性。如图10所示,主干节点1400将由周边节点传回的输出讯号与以分别对应于输入码(例如402)的形式而严格储存于内部存储器的登录码(例如403)方便比较。

如图14所示,一个周边节点允许连接至复数个主干节点。于此情形,一个周边节点(例如410)被输入复数个共通通行码(例如1410、2410、3410),则必须分别对应于不同的输入,分别输出不同的认证(例如11、12、13)。因此,搭载于周边节点的本发明的芯片认证装置,如图16所示,必须满足输入独立性。

(芯片认证方法)接着,考虑关于本发明的芯片认证装置的条件。首先,以软件构成芯片认证装置的情形,对应于输入讯号的输出讯号的产生,必定使用某种算法进行。因此,远程攻击者解读该算法的情形,只要知道输入码则可以例如伪造登录码43。如此一来,该远程攻击者可盗用周边节点的至少一部分,对主干节点不当存取。为了防止这样的不当行为,本发明的芯片认证装置如图17所示,必须满足输出的不可预测性。然而,只要程序以算法设计,则任何程序皆无法满足输出的不可预测性。此无法通过程序产生完全的乱码。如此一来,芯片认证装置必须是活用实体性乱度。

如前述的芯片认证装置可与芯片内具有其他机能的模块混合搭载,或者,也可单独制造为仅具有芯片认证机能的芯片。另外地,芯片认证装置每次收到输入码(共通通行码)时,较佳基于实体性乱度产生输出讯号(认证码)。共通通行码不可储存于周边节点的存储器。由复数个芯片构成电子装置的情形,如图7所示,必须有至少一个芯片搭载本发明的芯片认证装置。另外地,芯片认证装置本身也可为以芯片实现的电子装置。如此一来,该网络中,构成组件的周边节点及主干节点由至少一个芯片所构成的电子装置的网络。

在此,本发明的芯片认证装置的四个条件分别对应上述puf条件中的四个条件。例如,输入独立性相同于(1)对相同节点进行不同输入则总是得到不同输出。输出独立性相同于(2)进行相同输入的不同节点总是得到不同输出。输出的不可预测性相同于(3)即使输入及输出的组合被窃取,对于未知的输入无法预测输出;输入及输出可靠度相同于(4)输入及输出的关系稳定可靠。进而,如上所述,本发明的芯片认证装置也须满足为了puf附加的第五条件(5)对于一个输入的输出模式的数量多到实际上可视为无限大;以及第六条件(6)网络上的芯片认证必须是芯片puf。只要认证装置芯片认证装置则显而易见地满足条件(6)。因此,本发明的芯片认证装置如以下说明,构成为满足该五个条件即可。

满足上述五个条件的本发明的芯片认证装置,可通过半导体装置的组件数组上配置的复数个认证组件构成。在此,该认证组件假设是输出对应于例如“1”与“0”中任一个的讯号。

但是,每个认证组件输出的讯号有机率地对应于“1”或“0”,该机率只要不通过任何算法则可视为实体性随机。也即,满足输出的不可预测性。在此,将“1”作为黑色,将“0”作为白色,依照该组件数组上的地址绘图,则可形成如图22所示的白色与黑色随机配置的方格图样。

“1”与“0”的随机组合相同于以数字方式产生随机数。数字方式满足第四条件,即以图18说明的输入及输出可靠度。

为了满足第五条件,即输出模式的数量多到实际上可视为无限大,有必要使组件数组上的组件数量充分地大。

第一条件即输入独立性,以及第二条件即输出独立性,根据如何活用该方格状的黑白图样而可满足。以下具体地说明。

图23是实现图22的组件排列的一例。行方向上排列有l条的字符线503,相当于图中的纵向。m条的位线902与其垂直地排列于列方向上。这些位线902分别以位线接触点504为终端。l条的字符线503及m条的位线交叉点排列有芯片认证装置的元素的认证组件977。

图24为从图23的认证组件用数组960中将n条字符线503与n条位线902抽出的例。n一般而言比上述的l或m小或相同的自然数。输入码(p、s、t、…)的一例,考虑(a(1),b(1),a(2),b(2),…,a(n),b(n))的情形。该输入码分割为排列a与排列b,从第一行开始依序对应(a(1),a(2),…,a(n))。同时,从第一列开始依序对应(b(1),b(2),…,b(n))。此时,相对于以a(i)与b(i)的组合构成的输入,有关i行j列的认证组件977输出的讯号的数据设为元素d(i,j)。例如,d(i,j)为“1”或“0”。i,j是1至n的自然数。在此,自然数的组合(i,j)对应于认证组件977的地址。图24的例中,表示元素d(5,n-2)。在此,元素d(i,j)的集合{d(i,j)}以0与1的随机集合体所构成的随机码。d(i,j)的值为1时作为黑色,0时作为白色,则可得到如图22的黑白随机方格图样。

如此一来,使输入码分割为两个,并使其对应行与列,借此可对应输入码与认证组件的地址。输入码的分割方法依照预先决定的式子实行即可。理所当然地,可得知将排列a与排列b交换也可为一例。方法有无数种,在此例示的将排列a与排列b从输入码互相移出的方法仅为其中一例。另外地,排列a与排列b的元素数不一定要相等。但是,认证组件用数组960的行数与列数的和至少比输入码的全元素数大。在此,将该输入码显示为{a(i),b(j)}。但是,i以及j各自为独立的自然数。如此一来,从数列{a(i)}、数列{b(j)}以及随机码{d(i,j)}使用某种方法作成输出码{c(i,j)}。输入码{a(i),b(j)}以及输出码{c(i,j)}的组合对应图9的通讯序列80。使用实体随机数作为该随机码{d(i,j)}的一例即可。

本发明的例主要关于从第一输入数列{a(i)}、第二输入数列{b(j)},以及实体随机数{d(i,j)}作成输出码{c(i,j)}的方法,以下参照附图来说明。

作为一例,将数列{a(i)}及{b(j)}的元素设为0或1,使用模除mod(x,y)以产生输出码{c(i,j)}。此为将x以y除后的余数。

c(i,j)=mod(a(i)+b(j)+d(i,j),2)式1

图25数列{a(i)}、数列{b(j)}及实体随机数{d(i,j)}与基于式1所输出的输出码{c(i,j)}的关系一览表。使用该方法后,可以容易地想象0与1的数量的比例并无变化。此是使以通讯序列80所处理的数据量稳定化的必要条件。也即,要求式1右边输入的信息量与式1左边输出的信息量几乎相等。此即因输入的信息量与输出的信息量相差很大时,以式1所定义的系统的信息量配合比较少的一方,则结果至少会失去其相差数量的信息。对于满足为了puf附加的第五条件(5)对于一个输入的输出模式的数量多到实际上可视为无限大,失去信息有障碍。因此,必须尽可能避免如此状况。为了满足该条件(5),随机情形的数量必须多到实际上可视为无限大。

图26为实现式1的构造的基本构成的一例的概念图。也即,以随机数生成器601实例化随机数{d(i,j)},并从主干节点400输入输入码{a(i),b(j)}作为共通通行码,并以数码产生器602生成输出码{c(i,j)}。于此例中,随机数生成器601与数码产生器602共同为芯片认证装置600的构成元素。另一方面,虽然图未绘示,但也显而易见地,于其他例子中数码产生器602也可设置于芯片认证装置600的外。无论如何,必须至少使随机数生成器601尽可能以较经济的方式搭载于芯片内。本发明中,作为随机数生成器601的一例,使用以图22概念式地说明的方法。数码产生器602如由式1得知,使用一种算法(模除)产生数码,但也同时以实体随机数{d(i,j)}获取实体性乱度。因此,可满足上述条件(3)即输出的不可预测性。另外地,为了获取输入码的全部元素,随机数生成器601的行数和列数的和,至少要与{a(i)}的元素数及{b(j)}的元素数的和相同或较高。

图27说明本发明的其他例的图。也即,从主干节点400将输入码(p、s、t…)传送至扰频装置604。如此一来,输入码(p、s、t、…)变换为(p’、s’、t’、…)。该输入码作为对模块化为周边节点的芯片认证装置600输入的输入码(p’、s’、t’、…)而被输入。于此,虽然并无特别绘示,但连接主干节点400的周边节点至少装设搭载芯片认证装置600的芯片。芯片认证装置600相对于输入码(p’、s’、t’、…)传回认证(p1、s1、t1、…)。接着,(1)该认证(p1、s1、t1、…)输出至主干节点400。或者,(2)该认证(p1、s1、t1、…)传回扰频装置604,将被扰频后的认证(p1’、s1’、t1’、…)传回主干节点400。或者,虽无特别绘示,也可得知(3)使用第二个其他扰频装置,将认证(p1、s1、t1、…)变换为(p1”、s1”、t1”、…)后传回主干节点400。于(3)的方法中至少需要两个独立的扰频装置。

无论如何,以成本考虑,扰频装置604较佳混合搭载于有搭载芯片认证装置600的芯片中。图28为扰频装置604基本构成的一例示图,于此例中,扰频装置604由随机数生成器605及数码产生器606构成。构成扰频装置604的随机数生成器605及数码产生器606的详细说明与图26的说明相同,故于此处省略说明。另外地,虽无特别绘示,也可得知数码产生器606可置于扰频装置604之外。

图29通过图23的认证组件977构成的认证组件用数组960的一例或一部分表示图。与图23相反地,行为横向,列为纵向。于此例中,行数为n+k,列数为n。上部k行n列的区域作为构成扰频装置604的扰频装置胞数组614,下部n行n列作为构成芯片认证装置600的芯片认证装置胞数组611。理所当然地,将该行与列的角色逆转也不会改变本发明的本质。

图30是为实现构成扰频装置604的随机数生成器605的方法的一例的说明图。首先,于每列输入{a(j)+b(j)}。在此,j为列编号。接着,依照式2,将实体随机数元素d(i,j)于行方向(i)加总的数除以2得到一个余数,该余数依照列编号(j)加上a(j)+b(j)。在此,i为行编号。其之和再除以2的余数作为中间输出{f(j)}。如此一来,输入码{a(j),b(j)}于扰频装置604获取实体随机数并变换为中间码{a(i),f(j)}。将此{a(i),f(j)}作为下一个输入码输入至芯片认证装置600,依照式3输出输出码{c(i,j)}。另外地,虽未特别说明,但可得知{b(j)}可为虚拟序列。

c(i,j)=mod(a(i)+f(j)+d(i+k,j),2)式3

在此,扰频装置604的行数k与芯片认证装置600的行数n的选择方法,不一定须由主干节点方面管理。例如,将周边节点登录至主干节点时,周边节点的持有者或周边节点的正规管理者可任意决定。所决定的(n,k)可储存于周边节点方面的内部存储器等。或者,相反地,可将(n,k)储存于主干节点的内部存储器等。

此时,(n,k)主干节点方面不需知道的信息,但主干节点登录至中央管理的网络并连接后,于网络维修时等可在主干节点方面检查并依照需要重新制定。此时,需要以重新制定的(n,k)再次登录周边节点。

重新制定(n,k)后,即使输入同样的输入码{a(i),b(j)},扰频装置604所产生的中间码{a(i),f(j)}会不同。因此,芯片认证装置600所产生的输出码{c(i,j)}也不同。

例如,一个例子中,主干节点记录前次维护时重新制定的(n,k)。下一次维护时,读取周边节点内部储存的(n,k),与前一次记录的(n,k)做比较。若是不一致时,视为芯片受到不当存取,可从网络将该周边节点切离或对管理者发出警告。如此一来,可将(n,k)作为安全缓冲以有效活用。另外地,基于式1~3的数码产生方法利用实体随机数{d(i,j)},故即使安全缓冲(n,k)泄漏也无妨。

为了依照上述式1~3以产生数码,将搭载于包括该数码产生器602的周边节点的计算处理装置使用的情形,为了使扰频装置604与芯片认证装置600之间产生的中间输出{f(j)}不输出于该计算处理装置外,较佳中间输出{f(j)}的一部分或全部容纳于计算处理装置内的缓存器。或者,依照需求,较佳每次消除中间输出{f(j)}的一部分或全部。无论如何,由输入码的一部分{a(i)}及中间输出{f(j)}构成的中间码{a(i),f(j)}不输出至该周边节点的外部。

另外地,通过远程操作从数码产生中的缓存器中将封于芯片内或计算处理装置内的中间输出{f(j)},以逆向工程取出为非常困难的技术。此因缓存器为非常小的易失存储器。例如,通常的计算机中仅有32位,顶多仅有64位。另一方面,为了将中间输出{f(j)}全部记录所需要的容量为n位。因此,若n够大的话,对于产生数码,必须每次将中间输出{f(j)}分成多个区段容纳于缓存器中。在此,为了产生数码,一次所能使用的缓存器的位数若为r,则图30中,例如从第一列到第r列作为区段1、第r+1列到第2r列作为区段2、第2r+1列到第3r列作为区段3……,基于式2每区段产生中间输出{f(j)}的一部分,并容纳于缓存器。也即,若n够大,则容纳中间输出{f(j)}的缓存器区域会因每次区段更新而被覆写。因此,即使在数码产生途中,也无法通过远程操作将中间输出{f(j)}的全体一次盗取。

或者,为了依照上述式1~3以产生数码,将搭载有包括该数码产生器602的周边节点的计算处理装置使用的情形,为了使扰频装置604与芯片认证装置600之间产生的中间输出{f(j)}不输出于该周边节点外,较佳是中间输出{f(j)}的一部分或全部容纳于该周边节点的内部存储器。也即,由输入码的一部分{a(i)}及中间输出{f(j)}构成的中间码{a(i),f(j)}不输出至该周边节点的外部。

或者,为了依照上述式1~3以产生数码,使用同一芯片内的周边电路的情形,扰频装置604与芯片认证装置600之间产生的中间输出{f(j)}不输出至该芯片的外部。也即,由输入码的一部分{a(i)}及中间输出{f(j)}构成的中间码{a(i),f(j)}不输出至该芯片的外部。

无论如何,较佳是输出码{c(i,j)}产生完毕则中间输出{f(j)}自动地覆写删除。另外地,本发明中,由输入码{a(i),b(j)}产生中间码{a(i),f(j)}利用实体随机数{d(i,j)}(i=1,…,k),故只要实体随机数{d(i,j)}(i=1,…,k)的元素数足够大,则实际上不可能由输入码{a(i),b(j)}预测中间输出{f(j)}。进而,由中间码{a(i),f(j)}产生输出码{c(i,j)}利用与前者互相独立的实体随机数{d(i,j)}(i=k+1,…,k+n),故只要实体随机数{d(i,j)}(i=k+1,…,k+n)的元素数足够大,则实际上不可能预测输出码{c(i,j)}。

例如,考虑图29的例子。大略计算扰频装置胞数组614(行数k)及芯片认证装置胞数组611(行数n)的位容量如下。首先,输入码的情形的数为2的2n次方。扰频装置胞数组614的实体随机数{d(i,j)}的情形的数为2的nk次方。另一方面,由芯片认证装置胞数组611构成的实体随机数{d(i,j)}的情形的数为2的y次方,y为n的2次方。输出码{c(i,j)}的情形的数为2的z次方,z为n的2次方。

接着,考虑为了决定(n,k)所必要的要件。一般数字密码电路使用的输入码目前为128位至256位。该位数因密码安全性的境况,每年慢慢的增加中,但即使如此,接下来的10年间预估顶多只能从256位推移至512位。于是,举例而言以n=k=512的情形进行估计。此时,输入码的情形的数为2的1024次方。此已经是远超过通常计算器所能处理的整数的位数的信息量。实际上以工程用计算器计算的话会出现无限大的数字。扰频装置的实体随机数{d(i,j)}的情形的数、芯片认证装置的实体随机数{d(i+n,j)}的情形的数及输出码数{c(i,j)}的情形的数会更大,且全部同样为2的5122次方。当然,实际上为无限大。此处,5122=262144,故即使包括扰频装置,只要有262kb的话作为芯片认证装置其容量已十分足够。该容量与一般的dram制品每一芯片的容量(4gb)相比,少了4位数,远小于大约1万分之一以下。

n=k=128的情况下,输入码的情形的数为2的256次方,约10的77次方。如上所述,物联网中通讯节点的数量在全世界可能超过一兆个(10的12次方)。10的77次方并非无限大,但远大于全世界的节点数,偶然有相同输入码的可能性为10的负65方,极微小,实际上视为0。扰频装置的实体随机数{d(i,j)}的情形的数、芯片认证装置的实体随机数{d(i+n,j)}的情形的数及输出码数{c(i,j)}的情形的数全部同样为2的1282次方,理所当然地,实际上视为无限大。在此,1282=16384,故若包括扰频装置后有16kb则作为芯片认证装置其容量已十分足够。该容量与一般的dram制品每一芯片的容量(4gb)相比,少了5位数,远小于大约10万分之一以下。

如此一来,即使中间码{f(j)}被窃取,也不可能通过实体随机数{d(i,j)}(i=k+1,…,k+n)组成的实体随机数预测输出码{c(i,j)}。并且,安全缓冲(n,k)可随时更新,故对于相同输入码{a(i),b(j)}产生的中间码随时更新。

图31是包括扰频装置胞数组614及芯片认证装置胞数组611的存储器芯片的一例示图。这些区域与存储器区域共同排列于字符线方向,共享字符线503。图32包括扰频装置胞数组614及芯片认证装置胞数组611的存储器芯片的其他例示图。包括存储器区域的该三个区域排列于位线方向,共享位线902。如此,即使交换字符线503与位线902,本发明的本质也不会改变。

图33是认证组件977的一例示图。于字符线503与位线902的交差处配置有电容器982。一般来说电容器为两个导电体夹持绝缘膜的构造,通过在两个导电体之间给予电场以积蓄电荷。在此,若所给予的电场为直流则电流不会流动。然而,若给予的电场太高则绝缘膜会被破坏,如此被破坏的电容器,即使是直流电场,电流也会流动。通过给予字符线503与位线902之间电压,可给予于被选择的交叉点的电容器982电场。另外地,于此用以破坏而施加的电压交流或直流皆可。

如此破坏的发生有机率性,可认为伴随实体性乱度。被破坏的认证组件在低电场中也容易流通电流,例如在存储器中相当于“1”。于图22中相当于黑色。相对地,未被破坏的认证组件相对于施加低电场难以流通电流,例如在存储器中相当于“0”。于图22中相当于白色。通过调整用于绝缘破坏的施加电场或电容器的详细条件(物性、结构、尺寸等),可大致调整该机率。若将该机率设为约50%程度,则可得到如图22的黑白色随机的方格图样。

图34用以判定破坏的电流电压特性。横轴为用以读取的施加于认证组件977(于图33的例中为电容器982)的读取电压的绝对值,纵轴为对应于该读取电压而流通于认证组件977的电流的绝对值。在此,若电压高则施加于认证组件的电场高,电压低则电场也低。被破坏的认证组件中,即使低电压也会流通非常大的电流。另一方面,未被破坏的认证组件中,即使在高电压下也几乎不会流通电流。作为确认此差异的方法,设定破坏判定电压932的破坏判定电流值933及非破坏判定电流值934。也即,将绝对值与破坏判定电压932一致的读取电压施加于认证组件977时,若认证组件977流通的电流的绝对值比破坏判定电流值933高,则判定该认证组件为破坏,若比非破坏判定电流值934低则判定为未破坏。

实际读取时,首先必须选择所读取的组件的地址。为了选择地址,如图23所示,以行解码器972选择组件行,以列解码器973选择组件列。该组件行及组件列的组合即为地址。图35的例中,于第一行将该地址以二进制法表示。对应于如此选择的地址的认证组件977所连接的字符线503与位线902之间,以图34说明的方法施加读取电压,读取对应的地址的数据(“1”或“0”)。读取后,变更所选择的认证组件的地址,读取下一个认证组件的数据。重复此作业直到认证组件用数组960中所有认证组件的数据都被读取。

图34的判定方法于破坏判定电流值933与非破坏判定电流值934之间有一段差距。因此,读取电流的绝对值位于该差距内的组件,不判定为破坏或未破坏。如此的认证组件,相当于存储器时既非“0”也非“1”,故标记为“x”。此时,图35表示以二进制标示的认证组件的记忆胞数组上的地址及对应的认证组件的数据的一例。作为一例,由左开始为“1”、“1”、“0”、“1”、“x”、“0”、“0”、“1”、…、“0”。如此,左起第五个认证组件的数据为“x”。

接着,将如图35的“0”及“1”的列及分别对应其的地址的组合绘图为方格状,则预测会成为图22的黑白图样。在此,使“0”变换为白色,“1”变换为黑色。然而,若存在有既非“0”也非“1”的“x”,则无法产生如图22的黑白方格状图样。在此,绘图为方格状之前,必须由绘图排除对应于“x”的认证组件。

例如,对应于“x”的认证组件的地址(例如,图35的例中以二进制法表示为100)储存于缓冲区。进行将对应于各地址的认证组件的数据与缓冲区的记录比较,对应的地址若存在于缓冲区内则不读取的作业。通过此作业,如图35第4行所示,对应于“x”的认证组件的数据备去除,而产生仅由“0”及“1”组成的数据及地址的组合。如此一来,可得到如图22的黑白方格状图样。

另外,上述绝缘膜的破坏现象,一般而言有软破坏及硬破坏两种模式。软破坏模式常作为硬破坏的先前阶段出现,相对于读取电压的电流比硬破坏时低,比未破坏时高。另外地,软破坏模式中,重复施加电压的过程中可能会回复至未破坏状态或转变至硬破坏模式,状态并不安定。然而,一旦落入硬破坏模式则不会回复至未破坏状态也不会转变至软破坏模式。本发明中,通过图34及图35说明的方法将更稳定的破坏模式的硬破坏模式视为存储器的“1”,将软破坏模式作为“x”。破坏判定电流值与未破坏判定电流值之间的差距用以将软破坏模式标记为“x”。如此一来,通过上述方法去除“x”的软破坏组件的数据,可使图22的方格状黑白图样即使重复施加电压也难以变化,可获得图样的再现性。

一般而言,通过电应力而由软破坏状态转变至硬破坏状态的情形,及由未破坏状态转变至软破坏状态的情形,难以人为控制何者占多数。因此,重复施加电应力的过程中被标记为“x”的软破坏状态的比例可能在规定值以下,也可能超过。然而,若软破坏状态的认证组件的数量在规定数量以上,则因数据数量减少而使图样乱度的数据量不足。进而,为了使实体性乱度提升至最大,以信息熵的想法而言“0”与“1”的比例较佳约为各50%。在此,需要一种方法重复电压脉冲以对组件施加电应力,减少软破坏模式“x”,或将“0”与“1”的比例调整至规定的标准。以下说明破坏脉冲的重复方法。如此,可满足第四条件(4)输入及输出的关系稳定可靠。

介绍图36的方法作为一例。于施加第一破坏脉冲电压后,以图34说明的方法实施破坏检查。若“x”的比例比规定值高,则接着施加第二破坏脉冲电压,再以图34说明的方法进行破坏检查。若“x”的比例仍多,则施加第三破坏脉冲电压,以图34说明的方法进行破坏检查。重复此作业直到“x”的比例为规定值以下。也必须事先设定此作业的重复次数的上限值。若到达作业重复上限时“x”的比例仍未到规定值以下,则该芯片认证装置检查不合格。检查不合格的情形,将该芯片作为废品废弃。检查合格的情形,如上所述将标记为“x”的认证组件的地址记录于缓冲区,去除对应的认证组件的数据。但是,组件的数量如果充分多,则即使软破坏的比例稍多,也可以确保足够大的信息量的实体性乱度。于此情形,可省略检查“x”的比例的此作业。

在此,“x”对应软破坏状态,故于重复施加脉冲的过程中有转变至硬破坏“1”。若由“0”转变至“x”的比例不少则整体的“0”的比例下降,“1”的比例增加。也即,例如给予第一次脉冲时即使“0”的比例多,施加复数次脉冲的过程中“1”的比例增加。如此,通过使脉冲施加次数、脉冲施加时间及脉冲波高的提升方法优化,可以尽可能减少被去除的数据(“x”)的比例,同时使“0”与“1”的比例各接近为约50%。失败的情形,则如上述视为检查不合格而作为废品废弃。如此一来,可仅将具有充分信息量的实体性乱度且由稳定的「0”及「1”的资料形成的合格品作为成品出货。

图37介绍重复施加破坏脉冲的其他例子。与图36的差异点在于,每次施加的破坏脉冲越来越高。其他说明与图36相同故省略。

去除软破坏模式“x”的其他方法,有仅选择“x”的认证组件,重复施加电压直到转变至硬破坏模式“1”的方法。此时破坏电压的施加方法有例如图36或图37的方法。此方法较佳在“0”的比例尚比“1”的比例多出某种程度时进行。

又于一其他例中,通过认证组件的组件结构可以使硬破坏较软破坏占多数。例如,如图38,考虑由第一导电体1053、第二导电体1052、绝缘膜910及导电体顶端部1051组成的组件结构。第一导电体1053连接有第一电极1055,第二导电体1052连接有第二电极1054。第一电极1055连接字符线502或位线902中的任一方,第二电极1054连接另一方。导电体顶端部1051周边的绝缘膜1050的分子结构因力学性应力而不稳定,容易破坏。进而,施加破坏脉冲时电场容易集中于导电体顶端部1051的周边。也即,更容易应破坏。然而,导电体顶端部1051的深度会有制造偏差,故导电体顶端部1051与第二导电体1052之间的绝缘膜1050的破坏发生机率也因认证组件而不同。在此,进一步通过设计上述施加破坏脉冲的方法,可调整使“0”及“1”的实体性乱度尽可能增大。

图39表示认证组件977的其他例子。字符线503与位线902交叉点配置有二极管组件。具体而言,可配置pn接面986(图39)作为一例。或者,可配置萧特基接面987(图40)作为其他例。若对二极管施加强电应力,则二极管有机率地被破坏。是否被破坏为实体性乱度,对二极管施加逆向读取电压来判定。被破坏的组件中,对二极管施加逆向的读取电压则容易流通电流,例如在存储器中相当于“1”。未被破坏的组件中,即使施加逆向的读取电压也难以流通电流,例如在存储器中相当于“0”。电应力或读取皆将电压施加于分别选择的字符线503及位线902之间。

如上所述,构成分别与字符线503及位线902连接的认证组件977的组件若为pn接面986或萧特基接面987这样的二极管,则读取电压为逆向。另一方面,构成分别与字符线503及位线902连接的认证组件977的组件若为电容器982,则读取电压可不区分顺向或逆向。注意此点,则二极管组件破坏的判定方法可与图34同样地说明。在此,施加于隔着二极管组件的两个电极的读取电压绝对值,施加读取电压时流经二极管组件的电流也为绝对值。也即,pn接面或萧特基接面的情形,这些绝对值意指逆向电压及逆向电流的绝对值。其他详细说明与电容器的情形相同故省略。

图41表示认证组件977为晶体管983的情形。一般而言,晶体管由半导体基板表面的两个接近的扩散层与门极电容器构成。闸极电容器在半导体基板上积层闸极绝缘膜与门极电极而成。于此例中,将两个扩散层中的一方连接位线902。闸极电极连接字符线503。也即,于此例中,可采用闸极绝缘膜的破坏这样的实体性不均的主因。使用绝缘破坏的情形,例如相对于位线902对字符线503施加电应力。如图36的脉冲可作为该电应力的一例。另外地,如图37的脉冲也可作为其他例。读取如图34,于位线902与字符线503之间施加破坏判定电压932,读取流经位线902与字符线503之间的电流即可。

图42认证组件977为由晶体管983及电容器982构成的dram单元(cell)的情形。在此说明利用电容器982的破坏的方法。具体而言,在字符线503与位线902之间施加传递电压用以使晶体管983呈开启(on)状态。在那期间对位线902施加高电应力。作为该高电应力的一例,可如图36或图37所示的脉冲。读取可以如图34所示,在对字符线503施加传递电压的期间,读取流经位线902的电流即可。传递电压的绝对值比对位线施加的电压的绝对值还大,该电压差为使晶体管983呈开启状态所必要的电压。将晶体管983的闸极绝缘膜破坏的情形,可用与图41相同的方法。此时,连接有位线902的侧的闸极绝缘膜被破坏。无论如何,破坏有机率性,为实体性乱度的起源。

在此重要的是,认证组件977可以直接使用一般的dram单元。即,于dram芯片追加本发明的芯片认证装置的情形,只需要在存储器区域的一部分确保认证装置区域(cellarray)即可,并不需要在制造上追加成本。认证装置区域所需要的位容量,不仅限于dram,与一般的存储器容量相比只需要非常少的量即可。

如上所述,以图29的组件数组为例,以n=k=512进行估计,则只要有262kb即为充分的容量作为芯片认证装置。该容量与一般的dram制品每一芯片的容量(4gb)相比,少了4位数,远小于大约1万分之一以下。n=k=128的情形,则只要有16kb即为充分的容量作为芯片认证装置。该容量与一般的dram制品每一芯片的容量(4gb)相比,少了5位数,远小于大约10万分之一以下。

现在dram的价格4gb在2.5到3美元之间。dram储存单元可以直接作为认证组件977使用,因此,可以维持足够的实体随机数信息量,且去除软破坏模式“x”的部分而确保输入输出的可靠度后,包括扰频装置的芯片认证装置的价格为每芯片最大0.03美分。

图43认证组件977的其他例示图。字符线503与位线902的交叉点配置有用以控制非挥发性存储器所使用的选择晶体管984。非挥发性存储器的存储器组件可以由积层于第一导电型的半导体基板或者第一导电型的井(well)上的两个扩散层之间的硅、穿隧膜、电荷蓄积层、层间绝缘膜、控制闸极所构成的积层构造。该选择晶体管984将该存储器组件的层间绝缘膜的一部分或是全部置换为层间导电层,或者,也可使用穿透层间绝缘膜而开设的垂直孔中埋入导电材的导电体贯孔(via)等。无论如何,通过对连接控制闸极的字符线503施加高电压,可于所选择交叉点的选择晶体管984的穿隧膜加上高电场应力。在此,穿隧膜的破坏及读取为与晶体管983的闸极绝缘膜的破坏相同。另外地,穿隧膜的破坏有机率性,为实体性乱度的起源。也即,若将晶体管983的闸极绝缘膜置换为穿隧膜则说明全部相同,故以下省略此处的说明。

图44认证组件977的其他例示图。字符线503与位线902的交叉点配置有电阻985。通过对字符线503与位线902之间施加高电压,可于所选择交叉点的电阻985加上电场应力。

一般而言,电阻两个端子夹持高电阻导电材料,对电阻施加高电场则有机率地断线,字符线503与位线902的交叉点成为非导通(短路)状态。未短路的情形(非短路)下字符线503与位线902的交叉点为导通状态。哪一个地址的电阻为短路或非短路由实体性乱度决定,故可制作如图22的黑白随机方格图样。

电阻是否被破坏对电阻985施加读取电压来判定。短路的认证组件即使施加读取电压也难以流通电流,例如在存储器中相当于“0”。未短路的认证组件即使读取电压低也容易流通电流,例如在存储器中相当于“1”。如此的电阻破坏与导电体破坏相同,例如由电迁移等引起。也即,电迁移的发生有机率性,有发生的组件相当于存储器的“0”,未发生的组件相当于存储器的“1”。

图45用以判定短路的电流电压特性。横轴为用以读取的施加于电阻985的读取电压的绝对值,纵轴为对应于该读取电压而流通于电阻985的电流的绝对值。未短路的电阻中,即使低电压也会流通非常大的电流。另一方面,短路的电阻中,即使在高电压下也几乎不会流通电流。作为确认此差异的方法,设定短路判定电压742的非短路判定电流值743及短路判定电流值744。也即,将绝对值与短路判定电压742一致的读取电压施加于电阻985时,若电阻985流通的电流的绝对值比非短路判定电流值743高,则判定为未短路,若比短路判定电流值744低则判定为短路。

图45的判定方法于非短路判定电流值743与短路判定电流值744之间有一段差距。因此,读取电流的绝对值位于该差距内的认证组件977不判定发生短路或非短路。如此的认证组件977,相当于存储器时既非“0”也非“1”,故标记为“x”。此时,若表示认证组件977的记忆胞数组上的地址(门牌)及对应的认证组件977的数据的一例,则与认证组件977为电容器982的情形同样地,如图35。作为一例,由左开始为“1”、“1”、“0”、“1”、“x”、“0”、“0”、“1”、…、“0”。如此,左起第五个认证组件的数据为“x”。在此,去除“x”并得到如图22仅有黑白的方格图样的方法,与电容器982的情形相同,故在此省略说明。

实际读取时,首先必须选择所读取的组件的地址。为了选择地址,如图23所示,以行解码器972选择组件行,以列解码器973选择组件列。该组件行及组件列的组合即为地址。图35的例中,将该地址以二进制法表示。对应于如此选择的地址的组件所连接的字符线503与位线902之间,以图45说明的方法施加读取电压,读取对应的地址的数据(“1”或“0”)。读取后,变更所选择的认证组件的地址,读取下一个认证组件的数据。重复此作业直到图23所示的认证组件用数组960中所有组件的数据都被读取。

图46是电阻985的一例示图。为由第一导电体1053、第二导电体1052、绝缘膜910、导电体接合部970所组成的组件构造。第一导电体1053连接有第一电极1055,第二导电体1052连接有第二电极1054。第一电极1055连接有字符线503或是位线902其中的一个,另一个连接第二电极1054。导电体接合部970的粗细于制造上有个体差异。因此,电阻值也有个体差异,短路发生率也有差异。据此,较佳重复施加电应力,调整短路与非短路的机率为约50%。在此,重复施加脉冲的具体方法有图36或图37的方法。

一般来说,通过电应力使导电体接合部970的高电阻部位产生热,容易引起电迁移。若发生电迁移,则于该处导电体接合部970会断线(短路)。断线后为例如图38,导电体接合部970变形如导电体顶端部1051。进而因为高温会产生氧化,于断线处即导电体顶端部1051与第二导电体1052之间会有绝缘膜1050进入。如此一来,会从非短路状态迁移至短路状态。

若进一步持续重复施加电应力,则断线处的氧化膜引起绝缘破坏,此时从短路状态迁移至非短路状态。

从非短路状态迁移至短路状态的情形,与从短路状态迁移至非短路状态的情形,难以人为控制何种情形占多数。该中间状态为“x”。因此,重复施加电应力的过程中,标记为“x”的中间状态的比例既有规定值以下,也有规定值以上的情形。然而,中间状态组件的数量若在规定数量以上,则会因数据的减少而使图样的杂乱度不足。在此,需要一种方法重复电压脉冲以对组件施加电应力。作为一例,于施加第一破坏脉冲电压后,以图45说明的方法实施破坏检查。若“x”的比例比规定值高,则接着施加第二破坏脉冲电压,再以图45说明的方法进行破坏检查。若“x”的比例仍多,则施加第三破坏脉冲电压,以图45说明的方法进行破坏检查。重复此作业直到“x”的比例为规定值以下。也必须事先设定此作业的重复次数的上限值。若到达作业重复上限时“x”的比例仍未到规定值以下,则该芯片认证装置检查不合格。检查合格的情形,如上所述将标记为“x”的组件的地址记录于缓冲区,去除对应的组件的数据。检查不合格的情形则废弃。但是,组件的数量如果充分多,则即使中间状态的比例稍多,也可以确保足够大的信息量的实体性乱度。于此情形,可省略检查“x”的比例的此作业。

另一方面,为了使实体性乱度提升至最大,“0”与“1”的比例较佳约为各50%。被标记“x”的组件于重复施加脉冲电压的过程中有机率地转变至“0”,故例如施加第一次脉冲时即使“1”的比例多,施加复数次脉冲的过程中“0”的比例增加。在此,重复施加脉冲的具体方法有图36或图37的方法。

如此,通过使脉冲施加次数、脉冲施加时间及脉冲波高的提升方法优化,可以尽可能减少被去除的数据(“x”)的比例,同时使“0”与“1”的比例各接近为约50%。失败的情形,则如上述视为检查不合格而作为废品废弃。如此一来,可仅将具有充分信息量的实体性乱度且由稳定的“0”及“1”的资料形成的合格品作为成品出货。

图47是图44采用的电阻985的其他例。此可于制作金属接线图样时一起制作。因此,导电体930较佳为与一般金属接线相同的材料,图样形状如图47所示,较佳至少于一部分弯曲成矩形。该弯曲的部分容易累积热,容易引起电迁移而断线。例如,第一电极1055连接于字符线503,第二电极1054连接于位线902。

另外地,如图47弯曲成矩形的部分较佳比一般金属接线还细。例如,将矩形部分以外的地方以保护膜(resist)罩盖,并经过氧化工程,细化以作成该构造。

导电体930可弯曲成矩形复数次。图48为该例,于该矩形具有9个地方弯曲。如此,短路的发生率可通过接线图样设计来作调节。但是,第一电极1055连接于字符线503,第二电极1054连接于位线902。

图46的结构例如由第一导电体1053的侧边打开贯穿绝缘膜910的孔(贯孔,via),于该处埋入导电体材料,则可制成如图49的导电体贯孔530。此是图46的导电体接合部970的一例。在此,考虑到贯孔制造工程调整的情况,使贯孔深度的目标值与第一导电体1053即第二导电体1052之间的距离相等。贯孔偶然依目标值所做成时,如图49中间的组件所示,贯孔完美地收于第一导电体1053与第二导电体1052之间。

然而,一般而言,如图50所示,贯孔的深宽比或孔径在制造上有无法避免的个体差异。此个体差异也使贯孔具有个体差异。如此一来某个组件中导电体接合部970的长度不足,第一导电体1053与第二导电体1052之间断线(短路)而如图38。或者,于某个组件中形成连接(非短路)而如图46。例如,于图49的例中由左起为短路、连接(非短路)、连接(非短路)。

以字符线503与位线902所选择的认证组件977的导电体接合部970若短路则无电流流动,例如,若使其对应记忆胞则呈“0”的状态。相反地,若未短路则电流流动,例如,若使其对应记忆胞则呈“1”的状态。若将“0”视为白,“1”视为黑,则产生如图22所示的黑白随机图样。

在此,贯孔深度的个体差异是大量生产制程中制造上的差异,故与任何算法无关。因此,可以视为实体的个体差异。并且,并非必定施加电应力,也可得到如图22所示的黑白随机图样。

然而,导电体贯孔制造后,测定短路与非短路的比例,若与期望值差异过大,则可施加电应力并期待能够回复。例如,短路的情形(例如图49的左端的认证组件),重复施加电应力的过程中,贯孔底与第二导电体1052之间的绝缘膜的一部份(例如图38的绝缘膜1050)可能绝缘破坏,由短路状态转移至非短路状态。相反地,非短路状态的情形(例如图49中央),重复施加电应力的过程中,可能发生电迁移,并由非短路状态转移至短路状态。

然而,难以人为控制绝缘破坏与电迁移中哪一个占多数。于是,数据“1”占多数的情况,则仅选择“1”的组件并施加电应力,相反地,数据“0”占多数的情况,则仅选择“0”的组件并施加电应力。如此一来,较佳是一边检查“1”与“0”的比例,一边如上述重复施加电应力到接近期望的比率为止。此时,对于各个所选择的组件群重复施加的应力脉冲,可使用例如图36或图37。

实际读取时,首先必须选择所读取的组件的地址。为了选择地址,如图23所示,以行解码器972选择组件行,以列解码器973选择组件列。该组件行及组件列的组合即为地址。图35的例中,将该地址以二进制法表示。对应于如此选择的地址的组件所连接的字符线503与位线902之间,以图45说明的方法施加读取电压,读取对应的地址的数据(“1”或“0”)。读取后,变更所选择的认证组件的地址,以同样的方法读取新选择的认证组件的数据。重复此作业直到图23所示的认证组件用数组960中所有认证组件的数据都被读取。

于上述例子,例如图38或图46中,第一电极1055连接字符线502或位线902中的任一方,第二电极1054连接另一方。然而,有关本发明的构成范围不仅限于此,也可如下构成。例如图51所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。第一电极1055与第二电极1054的另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图52所示,第一电极1055与第二电极1054的其中一个接地,或者连接至源极线或任意的端子连接至其他电路。另一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图53及图54是图示使用电容器982作为认证组件的情形。例如图53所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。第一电极1055与第二电极1054的另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图54所示,第一电极1055与第二电极1054的其中一个接地,或者连接至源极线或任意的端子连接至其他电路。另一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图55及图56图示使用pn接面986作为认证组件的例。例如图55所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。第一电极1055与第二电极1054的另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图56所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图57及图58图示使用萧特基接面987作为认证组件的例。例如图57所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。第一电极1055与第二电极1054的另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图58所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图59及图60图示使用电阻985作为认证组件的例。例如图59所示,第一电极1055与第二电极1054的其中一个隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。第一电极1055与第二电极1054的另一个可接地,也可连接至源极线或任意的端子连接至其他电路。位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图60所示,位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。另外地,作为电阻985的一例,可举出图47及图48的导电体930。通过将导电体细化或加工为矩形,可作为电阻体或熔丝利用。或者,如图46所示,可将导电体接合部970作为导电体930使用。

图61及图62图示使用晶体管983作为认证组件的例。例如图61所示,晶体管983的闸极隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。晶体管983的源极及汲极可接地,也可连接至源极线或任意的端子连接至其他电路。在此,位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图62所示,位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图63及图64图示使用由晶体管983及电容器982组成的dram单元作为认证组件的例。例如图63所示,晶体管983的闸极隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。晶体管983的源极及汲极其中一个可接地,也可连接至源极线或任意的端子连接至其他电路。晶体管983的源极及汲极的另一个连接至电容器982的两个端子中的一个。电容器982的另一个端子可接地,也可连接至源极线或任意的端子连接至其他电路。在此,位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图64所示,位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图65及图66图示使用选择晶体管984作为认证组件的例。例如图65所示,选择晶体管984的闸极隔着两个控制闸极(第一控制闸极996及第二控制闸极997)连接至闸极955。选择晶体管984的源极及汲极可接地,也可连接至源极线或任意的端子连接至其他电路。在此,位线902连接至第二控制闸极997,字符线503连接至第一控制闸极996。或者,如图66所示,位线902连接至第一控制闸极996,字符线503连接至第二控制闸极997。

图67将于位线方向相邻的选择晶体管984彼此的扩散层连接的情形的例子。此被称为nand型排列,由组件及组件之间去除位线端子的状态。但是,组件不是非挥发性记忆胞,而是认证组件977,故与所谓的nand闪存不同,是nand型认证组件数组。在此,认证组件为选择晶体管984,特别是使用由其穿隧膜构成的电容器的绝缘破坏。图68是nand型认证组件数组的其他例。于此例中,采用晶体管983作为认证组件,在此,特别是使用由其闸极绝缘膜构成的电容器的绝缘破坏。无论如何使用电容器破坏(或绝缘破坏)。因此,作动方法同样地说明如下。

图69是本实施例的芯片认证组件用数组960的一例。页缓冲区790兼为nand型非挥发性存储器胞数组的页缓冲区。页缓冲区790设有位线连接闸极791以使与位线902的连接开/关。进而,页缓冲区790为于内部设有掌管读取放大器或闩锁效应(latchup)等的电路。

本实施例中可混合搭载nand闪存的记忆胞,也可混合搭载dram或sram等挥发性存储器,或是nor闪存、磁阻式存储器、相变化型存储器、可变电阻式存储器等其他非挥发性存储器。无论如何皆无变更本发明的本质的必要。也即,与本发明的认证装置数组960混合搭载的存储器依照必要,仅共享用以对应地址的位线或字符线的至少一个,与存储器的种类无关。

为了对认证组件977施加电压脉冲,作为一例,依以下所示的方法进行。首先,给予位线侧的选择闸极正电位,并使位线侧的汲极选择晶体管(sgd)9811呈开启状态。同样地,连接至欲破坏的组件的字符线与位线侧的汲极选择晶体管9811之间,存在有字符线时,也对该字符线施加正电位,并使对应的各单元晶体管(认证组件977)呈开启状态。在此,将连接至欲施加破坏脉冲的组件的位线的电位呈0v。接着,选择施加破坏脉冲的字符线,并施加破坏脉冲电压。作为施加破坏脉冲方法的一例,例如以图36或图37所说明的方法进行。另外地,持有复数的芯片认证码时,对于各认证码需要芯片认证区域(block)。于此情形,也可对于一个芯片认证装置尝试以图36或图37的方式决定脉冲次数,并将其记忆于芯片内的记忆区域(或缓冲区),于其他的芯片认证区域施加此处所记忆的同样次数的破坏脉冲。于该情况下可省略脉冲与脉冲之间的破坏率检查。

图70是本实施例破坏检查时的电压脉冲波形的例示图。首先,选择所读取的认证组件977(胞晶体管)的一条字符线,并给予比0v还高的规定的电位。于所选的字符线与汲极选择晶体管(sgd)9811之间有其他字符线存在的情况下,对于该字符线也给予正电位,使相关的认证组件(胞晶体管)呈开启的状态。对位线给予0v至比选择字符线还低的规定的正电位。该选择字符线与位线的电位差为例如图34的破坏判定电压932的程度。同时,对于汲极选择晶体管(sgd)9811的闸极给予正电位,使汲极选择晶体管(sgd)9811呈开启的状态。接着将位线连接闸极791降至0v。此时,位线连接晶体管7910会呈关闭,且位线从页缓冲区790内的检查回路中切离。若所选的认证组件977为绝缘膜被破坏的导电状态,则位线的电位上升。相反地,若为非导电状态则位线的电位不变化。接着,再度给予位线连接闸极791正电位,使位线连接晶体管7910呈开启的状态。接着检查于页缓冲区790内的位线的电位变化。将根据认证组件977的绝缘膜的导通、非导通状态的位线电位差于页缓冲区790内扩大,作为high/low数据而收纳于闩锁电路。也即,位线电位若为规定的电位(例如,破坏判定电压值9330)以上,则所选择的认证组件977的绝缘膜视为被破坏,位线电位若为规定的电位(例如,非破坏判定电压值9340)以下,则所选择的认证组件977的绝缘膜视为未被破坏。在此,破坏判定电压值9330及非破坏判定电压值9340各自对应图34的破坏判定电流值933与非破坏判定电流值934的电压值。该例中,破坏为导通状态,非破坏为非导通状态。

以图71说明本实施例破坏检查时的电压脉冲波形的其他例。首先,选择所读取的认证组件977(胞晶体管)的一条字符线,并给予0v。同样地,于所选的字符线与汲极选择晶体管9811之间有其他字符线存在的情况下,对于该字符线也给予正电位,使相关的认证组件(胞晶体管)呈开启的状态。对位线给予规定的正电位。该选择字符线与位线的电位差为例如图34的破坏判定电压932的程度。同时,对于汲极选择晶体管9811的闸极给予正电位,使汲极选择晶体管9811呈开启的状态。接着将位线连接闸极791降至0v。此时,位线连接晶体管7910会呈关闭,且位线从页缓冲区790内的检查回路中切离。若所选的认证组件977的绝缘膜被破坏而呈导通状态,则位线的电位下降。相反地,若为非导电状态则位线的电位不变化。接着,再度给予位线连接闸极791正电位,使位线连接晶体管7910呈开启的状态。接着检查于页缓冲区790内的位线的电位变化。将根据认证组件977的绝缘膜的导电、非导电状态的位线电位差于页缓冲区790内扩大,作为high/low数据而收纳于闩锁电路。也即,位线电位若比规定的电位(例如,破坏判定电压值9331)低,则所选择的认证组件977的绝缘膜视为被破坏,位线电位若比规定的电位(例如,非破坏判定电压值9341)高,则所选择的认证组件977的绝缘膜视为未被破坏。在此,破坏判定电压值9331及非破坏判定电压值9341各自对应图34的破坏判定电流值933与非破坏判定电流值934的电压值。在此,破坏为导通状态,非破坏为非导通状态。

于非挥发性存储器的复数区段旁可分配1区段份的区域作为芯片认证装置数组,例如,可以如图31或图32所示的布局。如此一来,虽然芯片认证装置与非挥发性存储器不同,但通过共享位线902或字符线503可节省芯片面积。

可构成于图22所示的半导体装置的组件数组上的实体随机组合的特殊例子,例如每一行中计算“1”与“0”,若“1”较多则将该行作为黑色。若“0”较多则将该行作为白色。或者,每一行中将“1”与“0”以二进制法加总,结果的第一位数的值若为“1”则将该行作为黑色。相对地若为“0”则将该行作为白色。或者,可对应于各行相关的某种性质来决定每行为“1”或“0”。

如此,以某种演算决定每行的值(“1”或“0”),如图72所示,将其结果记录于各行对应的替换组件979。例如,只要是二进制法的位演算则任何作法皆可。或者,较佳加总“0”及“1”,并仅将最低位数记录于替换组件979。或者,也可比较“0”与“1”的数量,将较多者的值记录于替换组件979。替换组件979较佳是存储器组件或熔丝。但是,存储器组件为非挥发性或挥发性皆可。例如,非挥发性的情形较佳具有浮动闸极。或者使用磁阻变化、使用相变化或使用电阻层的电阻变化。挥发性的情形也可使用于电容器或特殊电路累积的电荷量。

无论如何,图22的黑白随机方格图样如图73所示,转换为随机的水平图样。此类似于qr码转换为条形码。因此变换使相同行数中的信息量减少,但行数充分大,条纹图样中若白色与黑色的比例不过度偏向其中一方,则应可保持充分的乱度。

在此,图23为了重现图22,于各个方格配置某种认证组件977。如上所述,认证组件977可为存储器组件、电阻、电容器、二极管、开关或某种晶体管皆可,只要是可输出至少第一及第二状态两种状态者即可。在此,行数为n,列数为m。n或m皆被要求为大小使图22能确保充分的乱度的整数。

接着,考虑(a(1),a(2),…,a(n))作为输入码(p、s、t、…)的例。如图74所示,对各行的替换组件979从第一行开始依序对应(a(1),a(2),…,a(n))。此时,将第i行的资料(1/0)作为元素d(i)。在此,元素d(i)的集合[d(i)]以0与1的随机集合体构成的随机数。同样地,使上述输入码表示为[a(i)]。但是,i为1到n的整数。接着,由输入码[a(i)]及随机数[d(i)]以某种方法产生输出码[c(i)]。输入码[a(i)]及输出码[c(i)]的组合对应于图9的通讯序列80。

但是,如上所述,只要图22为实体上的黑白随机图样,则满足[d(i)]为由0与1的随机集合体构成的乱码这样的条件。理所当然地,将该行与列交换也不会改变本发明的本质。

在此,作为一例,使用模除mod(x,y)以产生输出码{c(i)}。此为将x以y除后的余数。图75数列{a(i)}及实体随机数{d(i)}与基于式1所输出的输出码{c(i,j)}的关系一览表。

c(i)=mod(a(i)+d(i),2)式4

虽然与式1相似,但其没有列元素j这一点而言简化。另外地,若使用该方法,则可容易地想象0与1的数量的比例并无变化。此使以通讯序列80所处理的数据量稳定化的必要条件。也即,要求式4右边输入的信息量与式4左边输出的信息量几乎相等。此即因输入的信息量与输出的信息量相差很大时,以式4所定义的系统的信息量配合比较少的一方,则结果至少会失去其相差数量的信息熵(实体性乱度)。

图76为实现式4的构造的基本构成的一例的概念图。也即,以随机数生成器601实例化随机数{d(i)},并从主干节点400输入输入码{a(i)}作为共通通行码,并以数码产生器602生成输出码{c(i)}。于此例中,随机数生成器601与数码产生器602共同为芯片认证装置600的构成元素。另一方面,虽然图未绘示,但也显而易见地,于其他例子中数码产生器602也可设置于芯片认证装置600的外。无论如何,必须至少使随机数生成器601尽可能以较经济的方式搭载于芯片内。本发明中,作为随机数生成器601的一例,使用以图73及图74概念式地说明的方法。数码产生器602如以式4概念式地说明,可由程序构成。在此,使用一种算法产生数码,但以实体随机数{d(i)}获取实体性乱度本发明的特征。但是,为了获取输入码的全部元素,随机数生成器601的行数至少要与{a(i)}的元素数相同或较高。

图27表示通过式4作动的扰频装置604的使用方法的例示图。从主干节点400将输入码(p、s、t…)传送至扰频装置604。如此一来,输入码(p、s、t、…)变换为(p’、s’、t’、…)。该输入码作为对模块化为周边节点的芯片认证装置600输入的输入码(p’、s’、t’、…)而被输入。于此,如图7所示,连接主干节点400的周边节点至少装设搭载芯片认证装置600的芯片。芯片认证装置600传回认证(p1、s1、t1、…)。接着,(1)该认证(p1、s1、t1、…)输出至主干节点400。或者,(2)该认证(p1、s1、t1、…)传回扰频装置604,将再次被扰频后的认证(p1’、s1’、t1’、…)传回主干节点400。或者,虽无特别绘示,也可得知(3)使用第二个其他扰频装置,将认证(p1、s1、t1、…)变换为(p1”、s1”、t1”、…)后传回主干节点400。于(3)的方法中至少需要两个独立的扰频装置。

图77表示由图72的认证组件977及替换组件979组成的组件数组的一部份或全部。行数为n+k。该n+k可设为比芯片内全位线数少或相同,或者,可比芯片内全字符线数少或相同。在此,上部k行的区域作为扰频装置胞数组614,下部n行作为芯片认证装置胞数组611。该(n,k)的组合与图29相关的例子同样地,可活用作为安全缓冲。

首先,如式5所示,将{a(i)}及{d(i)}于每行加总的值除以2,其余数作为中间输出{f(i)}。由式5给予该元素f(i)。

f(i)=mod(a(i)+d(i),2)式5

在此,{f(i)}关于扰频装置胞数组614的输出。但是,i为1至k的自然数。

接着,于式5中将牌列{a(i)}置换为中间码{f(i)},作为数码产生器602的输出{c(i)}。实际上,将对应的元素a(i)置换为f(i)形成式6。

c(i)=mod(f(i)+d(i),2)式6

替换组件979为熔丝的情形,例如图73,通过于图72的各行设置熔丝而实现。例如,将切断的熔丝作为黑色行,将未切断的熔丝作为白色行,则此黑/白随机水平图样可置换为排列于列方向的熔丝的非切断/切断图样。另外地,熔丝的切断或非切断通过与对应的行有关的某种性质决定。

熔丝的非切断/切断的决定方法,并非仅计算各行的白色与黑色数量。因某种原因而在某行中发生不可回复的错误的情形,也可将对应的行的熔丝切断,非该情形则不切断。该不可回复的错误的出现只要是实体性随机地发生则有效。另外地,此例的情形,切断与非切断的比例也可由约50%大幅偏离。

发生不可回复的错误的行被称为冗余行的其他行置换,不作为半导体使用。相对地,其以外的行作为制品的半导体装置的一部分利用。此为了不将废品出货而常用的手法,但在此注意被冗余行置换的行及未置换的行的组合为实体性杂乱。也即,通过使用为了不将废品出货而置换的部分(冗余行区域),即使不设置供芯片认证装置600用的新区域,也可输出实体性乱度。

另外,将熔丝分别对应记忆胞数组的各行很少见。因此,因某种原因在某行中发生不可回复的错误的情形,将对应的行的编号(行编号)储存于另外准备的存储器区域(冗余存储器)。之后,存取存储器组件时,调查该存储器组件是否属于冗余存储器。若不属于冗余存储器则存取,若属于冗余存储器则不存取并将对应的行以冗余行的一个置换。如此,将因某种原因导致存储器组件不可回复的错误的发生作为实体性乱度来应用的情形,可以不使用图72等可见的替换组件979,而利用冗余用存储器区域。

但是,为了以此手法输出充分大的实体性乱度,行数n必须充分大。在此,将属于冗余存储器的行数设为l,则l为比1充分大且比n充分小的整数。

满足上述条件的半导体制品,例如动态随机存取存储器(dram)。于此情形,上述的认证组件977dram的存储器组件。典型的4gbdram制品的情形,例如相对于全位线655万条,用以将因某种原因而发生不可回复的错误的行置换所准备的行数(关于冗余区的位线数)例如约有15万3千条。在此使设置为冗余用的位线方向对应于图72的行方向,但相对地,也可使字符线对应。无论如何,关于冗余区的情形的数量简单地估计相当于从655万取15万3千的排列。计算结果约为10的315289次方。此极为庞大的数量,可视为实际上无限大。

接着,将字符线方向对应于图72的行方向,则典型的4gbdram制品的情形下,相对于字符线数量440万条,冗余行的总数为例如3044条。从440万取3034的排列的数量,计算结果约为1020222的1.6倍。此相较于位线冗余的情形的数量少,但字符线冗余的情形的数量也极为庞大的数量。无论如何,即使不另外设置芯片认证装置600用的区域,通过使用用于泛用dram的制品管理而预先设置的冗余存储器,可得到实际上无限大的实体性乱度。

如此,泛用dram制品安装有熔丝存储器作为用于泛用dram的制品管理而预先设置的冗余存储器,且位线数量及冗余行数量充分大,所得到的实体性随机数也充分。因此,可将芯片内所有区域的冗余区作为芯片认证装置600使用,也可仅将其一部份作为芯片认证装置600使用。于此情形,行数n比芯片内的全位线数量或全字符线数量小。

本发明的芯片认证装置例如图78所示,在芯片10至少可搭载芯片认证装置60及输入输出控制模块800。该输入输出控制模块800可包括输入输出控制电路、字符线控制电路、位线控制电路及数据输入输出缓冲区等。

进而,本发明的芯片认证装置例如图79所示,在芯片10至少可搭载芯片认证装置600、认证装置用控制模块880、输入输出控制模块810、扰频装置模块890及中间码用缓冲模块900。该输入输出控制模块810可包括输入输出控制电路及数据输入输出缓冲区,但不包括字符线控制电路及位线控制电路。扰频装置模块890包括图27的扰频装置604,扰频装置604所产生的中间码容纳于独立于输入输出控制模块810的中间码用缓冲模块900中,即使有来自外部的要求,数据也不会输出至芯片10的外部。此是为了将中间码封闭于芯片内。认证装置用控制模块880可包括字符线控制电路、位线控制电路及数据缓冲区。另外地,可包括内部记录部,该内部记录部记录图35说明的对应于模式“x”的地址。同一记录部也可依照必要而包括扰频装置890。

若输入码{a(i)}及{b(j)}的集合由外部输入输出装置50输入,则输入输出控制模块810将输入码{a(i)}及{b(j)}的集合传给扰频装置模块890。在此,基于式2所产生的中间码{f(i,j)}暂时容纳于中间码用缓冲模块900中,并交给认证装置用控制模块880。认证装置用控制模块880运用内部的字符线控制电路、位线控制电路及数据缓冲区,对应由芯片认证装置600取得的随机数码{d(i,j)}及中间码{f(i,j)},并基于式3产生输出码{c(i,j)},并暂时容纳于内部的数据缓冲区。输入输出控制模块810通过外部输入输出装置50将输出码{c(i,j)}输出至芯片10的外部。如此一来,可将中间输出{f(i,j)}封闭于芯片内。

或者,若输入码{a(i)}由外部输入输出装置50输入,则输入输出控制模块810将输入码{a(i)}传给扰频装置模块890。在此,基于式5所产生的中间码{f(i)}暂时容纳于中间码用缓冲模块900中,并交给认证装置用控制模块880。认证装置用控制模块880运用内部的字符线控制电路、位线控制电路及数据缓冲区,对应由芯片认证装置600取得的随机数码{d(i)}及中间码{f(i)},并基于式6产生输出码{c(i)},并暂时容纳于内部的数据缓冲区。输入输出控制模块810通过外部输入输出装置50将输出码{c(i)}输出至芯片10的外部。如此一来,可将中间输出{f(i)}封闭于芯片内。

认证组件977可为mos型晶体管、dram单元、非挥发性记忆胞晶体管、相变化记忆胞、可变电阻式记忆胞、磁变化记忆胞、pn接面、萧特基接面、电容器、绝缘膜或电阻等一般半导体制造步骤中可一并制造的装置或其零件皆可。或者,也可使用特殊设计的微细构造。

有机率地将认证组件077破坏的情形,破坏方法对选择的组件给予电应力即可。此时,可选择芯片上的所有地址,也可依照必要仅选择一部分的地址来施加破坏脉冲。

图22中若“1”与“0”的比例几乎相同,则图73的水平图样的乱度有增加的倾向。因此,因某种原因使芯片认证装置可用的组件区域被限制的情形,或制作低容量制品的芯片认证装置的情形,有必要尽可能地使图22中“1”与“0”的比例相等。例如有图36或图37所示,阶段性地施加破坏脉冲来调整“1”与“0”的比例的方法。首先,施加第一脉冲电压,接着检查。此时,若未破坏的组件的数量多,则施加第二脉冲电压。检查后若未破坏的组件的数量仍多,则施加第三脉冲电压。如此一来,如图36或图37所示,通过阶段性地施加破坏脉冲,可阶段性地减少未破坏的组件的数量,并阶段性地增加破坏的组件的数量。两者的差异缩至规定的范围内时停止施加破坏脉冲。

或者,对认证装置的所有组件施加脉冲电压并接着检查。此时,若未破坏的组件的数量多,则仅选择未破坏的组件再施加脉冲电压。检查后若未破坏的组件的数量仍多,则仅选择未破坏的组件再施加脉冲电压。于此情形,较佳紧对未破坏的组件重复施加破坏脉冲。无论破坏脉冲是否阶段性地增加,未破坏的组件阶段性地被破坏,且“0”与“1”的比例逐近接近。两者的差异缩至规定的范围内时停止施加破坏脉冲。

破坏脉冲施加完毕后,会有非“0”也非“1”的“x”残留的情形。于此情形,用图35说明的方法将“x”去除即可。

一般而言,构成电子装置的芯片不限于一个。构成图13的网络的一例的第一、第二、…、第五周边节点也可认为由至少一个以上的芯片构成。作为一例,图7中,周边节点的信息机器140由第一芯片110、第二芯片120、…、第n芯片130构成。其中,不一定所有芯片皆需搭载芯片认证节点。图7的例中,仅第一芯片110搭载用于芯片认证的相关模块。

以下,具体说明实施发明的最佳形态。

如上所述,实体不可复制功能(puf)通过运用各种方法,可实现实体的半导体芯片的个体识别。另一方面,半导体芯片是电子机器或信息机器的核心零件,可视为最小构成单位。因此,使用可实体性地实现芯片认证的实体不可复制功能(puf),可实现电子机器或信息机器的实体性认证。

图89说明puf认证测量装置将被认证芯片认证的方法的概略图,包括输入认证码及输出认证码,该输入认证码用以输入至被认证芯片所包括的puf装置,该输出认证码由被认证芯片对于该输入的反应。首先,被认证的半导体装置至少含有被认证芯片。接着,该被认证芯片包括记忆胞数组(dram等)、周边存储器区域及模块区域等。该记忆胞数组包括冗余位线。该周边存储器区域储存有冗余地址及其他存储器控制所需的编码(电压句柄等)。该周边存储器区域例如熔丝存储器等。被认证芯片具有例如测定dram的位线冗余地址的测试电路。另外地,被认证芯片具有例如自dram的位线冗余地址及输入认证码来输出输出认证码的modf电路。

由puf认证测量装置对被认证芯片传送取得冗余地址特殊测试模式{t(a)}及对puf装置的输入认证码{c(i)}。{c(i)}包括可变芯片标识符{i}。{t(a)}包括位线冗余地址的读取区域或读取模式等的指定码{a}。测试电路读取冗余地址的数据,并将读取结果{r(a)}传送至modf电路。在此,{r(a)}将由被认证芯片固有的实体特性生成的随机数依照指定码{a}输出。modf电路依照式7,自{c(i)}及{r(a)}制作输出认证码{d(i,a)},并传送至puf认证测量装置,puf认证测量装置根据{a}、{c(i)}及{d(i,a)}进行被认证芯片的认证。

d(i,a)=modf(c(i)+r(a))式7

图90说明puf认证测量装置将被认证芯片认证的方法的概略图,包括输入认证码及输出认证码,该输入认证码用以输入至被认证芯片所包括的puf装置,该输出认证码由被认证芯片对于该输入的反应。首先,被认证的半导体装置至少含有被认证芯片。接着,该被认证芯片包括记忆胞数组(dram等)、周边存储器区域及模块区域等。该记忆胞数组包括冗余位线。该周边存储器区域储存有冗余地址及其他存储器控制所需的编码(电压句柄等)。该周边存储器区域例如熔丝存储器等。被认证芯片具有例如测定dram的位线冗余地址的测试电路。另外地,被认证芯片具有例如自dram的位线冗余地址及输入认证码来输出输出认证码的modv电路,该modv电路的程序可变更。

由puf认证测量装置对被认证芯片传送取得冗余地址特殊测试模式{t(a)}及对puf装置的输入认证码{c(i)}。{c(i)}包括可变芯片标识符{i}。{t(a)}包括位线冗余地址的读取区域或读取模式等的指定码{a}。测试电路读取冗余地址的数据,并将读取结果{r(a)}传送至modv电路。在此,{r(a)}将由被认证芯片固有的实体特性生成的随机数依照指定码{a}输出。modv电路依照式8,自{c(i)}及{r(a)}制作输出认证码{d(i,a)},并传送至puf认证测量装置,puf认证测量装置根据{a}、{c(i)}及{d(i,a)}进行被认证芯片的认证。

d(i,a)=modv(c(i)+r(a))式8

图91说明puf认证测量装置将被认证芯片认证的方法的概略图,包括输入认证码及输出认证码,该输入认证码用以输入至被认证芯片所包括的puf装置,该输出认证码由被认证芯片对于该输入的反应。首先,被认证的半导体装置至少含有被认证芯片。接着,该被认证芯片包括记忆胞数组(dram等)、周边存储器区域及模块区域等。该记忆胞数组包括冗余位线。该周边存储器区域储存有冗余地址及其他存储器控制所需的编码(电压句柄等)。该周边存储器区域例如熔丝存储器等。被认证芯片具有例如测定dram的位线冗余地址的测试电路。另外地,被认证芯片具有例如自dram的位线冗余地址及输入认证码来输出输出认证码的modf电路。

由puf认证测量装置对被认证芯片传送取得冗余地址特殊测试模式{t(a)}。{t(a)}包括位线冗余地址的读取区域或读取模式等的指定码{a}。{a}兼有对puf装置的输入认证码的作用。测试电路读取冗余地址的数据,并将读取结果{r(a)}传送至modf电路。在此,{r(a)}将由被认证芯片固有的实体特性生成的随机数依照指定码{a}输出。modf电路依照式9,自{r(a)}制作输出认证码{d(a)},并传送至puf认证测量装置,puf认证测量装置根据{a}及{d(a)}进行被认证芯片的认证。

d(a)=modf(r(a))式9

图92说明puf认证测量装置将被认证芯片认证的方法的概略图,包括输入认证码及输出认证码,该输入认证码用以输入至被认证芯片所包括的puf装置,该输出认证码由被认证芯片对于该输入的反应。首先,被认证的半导体装置至少含有被认证芯片。接着,该被认证芯片包括记忆胞数组(dram等)、周边存储器区域及模块区域等。该记忆胞数组包括冗余位线。该周边存储器区域储存有冗余地址及其他存储器控制所需的编码(电压句柄等)。该周边存储器区域例如熔丝存储器等。被认证芯片具有例如测定dram的位线冗余地址的测试电路。另外地,被认证芯片具有例如自dram的位线冗余地址及输入认证码来输出输出认证码的modv电路,该modv电路的程序可变更。

由puf认证测量装置对被认证芯片传送取得冗余地址特殊测试模式{t(a)}。{t(a)}包括位线冗余地址的读取区域或读取模式等的指定码{a}。{a}兼有对puf装置的输入认证码的作用。测试电路读取冗余地址数据,并将读取结果{r(a)}传送至modv电路。在此,{r(a)}将由被认证芯片固有的实体特性生成的随机数依照指定码{a}输出。modv电路依照式10,自{r(a)}制作输出认证码{d(a)},并传送至puf认证测量装置,puf认证测量装置根据{a}及{d(a)}进行被认证芯片的认证。

d(a)=modv(r(a))式10

图93说明puf认证测量装置将被认证芯片认证的方法的概略图,包括输入认证码及输出认证码,该输入认证码用以输入至被认证芯片所包括的puf装置,该输出认证码由被认证芯片对于该输入的反应,被认证的半导体装置至少含有被认证芯片。接着,该被认证芯片包括记忆胞数组(dram等)、周边存储器区域及模块区域等。该记忆胞数组包括冗余位线。该周边存储器区域储存有冗余地址及其他存储器控制所需的编码(电压句柄等)。该周边存储器区域例如熔丝存储器等。被认证芯片具有例如测定dram的位线冗余地址的测试电路。

由puf认证测量装置对被认证芯片传送取得冗余地址特殊测试模式{t(a)}。{t(a)}包括位线冗余地址的读取区域或读取模式等的指定码{a}。{a}兼有对puf装置的输入认证码的作用。测试电路读取冗余地址数据,并依照式11将读取结果{r(a)}作为输出认证码{d(a)}传送至puf认证测量装置,puf认证测量装置根据{a}及{d(a)}进行被认证芯片的认证。

d(a)=r(a)式11

另一方面,如上所述,网络通讯中某种具有实体的节点的认证,目前使用以太网络标头所包括的实体地址(mac地址等)来实施。图80典型的mac地址的使用例。以太网络卡3000包括记录有mac地址的存储器芯片(例如非挥发性存储器芯片3010)及mac用计算处理芯片3020,卡背面具有以太网络接头(lan接头)。以太网络卡也称为lan卡,主要搭载于个人计算机等的背面。如此一来,通过将lan缆线连接至以太网络接头,可将个人计算机等连接至局域网络(lan)。该lan缆线构成网络的讯号传输路径1000的一部分或全部。

开启个人计算机的电源后,中央处理器(cpu)启动操作系统时,用以启动操作系统的必要信息加载主存储器(例如dram)。若侦测到以太网络卡搭载于个人计算机,则操作系统由以太网络卡所包括的存储器芯片读取mac地址。该mac地址写入mac用计算处理芯片3020。

以太网络卡具有实体,因此以太网络卡的内部存储器(例如非挥发性存储器芯片3010)所记录的mac地址被当作具有实体的以太网络卡固有者。mac将此传送来源mac地址、传送对象mac地址及讯框核对序列(fcs)附加于封包而生成讯框。然后,将该讯框由lan接头通过以讯号传输路径构成的局域网络传送至传送对象。换言之,通过讯号传输路径传送接收讯框。然而,如上所述,物联网时代中,mac地址潜藏着不正当编辑、不适当编辑、枯竭或重复等问题。

mac地址如图81的例示,相当于48位的二进制法排列。上位的24位(图81的例的左半部)称为供货商代码3071,分配至每个供货商。供货商代码3071的最后两位为u/l位及i/g位。mac地址为全局地址的情形,u/l位为1。若非该情形则为0。也即,全局地址(u/l位=1)的情形下,通过电机电子工程师学会(ieee)管理以避免在全世界发生重复。i/g位为0的情形意为单点传播,i/g位为1的情形意为多点传播。单点传播于信息机器的网络中指定单一个传送对象传送数据(讯框)。相对于此,多点传播于信息机器的网络中指定多个传送对象传送数据(讯框)。下位的24位(图81的例的右半部)称为序号3072,各供货商分配以避免重复。

(第一实施例)图82采用本发明的实体不可复制功能(puf)的一实施例。其中,不将mac地址记录于以太网络卡的内建存储器,而将本发明的芯片认证装置3040(图中以puc-i表示)搭载于与cpu共同工作的主记忆装置(dram等)。于此情形,没有将mac地址记录于以太网络卡的必要,而有可去除非挥发性记忆芯片的可能性。主记忆装置为dram的情形,较佳如图42、图63或图64,使用dram单元作为认证组件。于此情形,作为一例,可如图22所示的利用qr码型乱码的方式。或者,较佳于具有替换组件979的图74的例子中,使用dram单元作为认证组件,并利用图73的条形码型乱码的方式。或者,较佳利用dram的冗余存储器,并利用图73的条形码型乱码的方式。本实施例中,由与mac地址的对比,特别将芯片认证装置3040产生的认证视为实体不可复制的芯片认证(puc-i)。puc-i一般而言不限于以太网络形式的认证。例如,如上所述,周边节点产生的puc-i较佳对应于来自主干节点的输入码来产生。或者,较佳芯片认证装置3040对应于周边节点的操作系统预先设定的输入码来产生puc-i。于此情形,输入至芯片认证装置3040的输入码可以为启动操作系统时输入的通行码或与该通行码关联。或者,可以为用以从睡眠模式复原的通行码或其他pin码等,或与这些关联。如此,以太网络卡的mac用计算处理芯片3020也可置换为puc-i控制装置3030。

作为一例,如图83所示,puc-i3070较佳由本发明的芯片认证装置生成,并置换mac地址中的下位24位(图81的序号3072)。也即,供货商代码3071直接利用已广被利用的mac地址的供货商代码。如此,如图83所示,生成puc地址3073。接收节点方面可通过调查后述的指示位,以事先判定所接收的讯框采用mac地址或采用本案的puc-i。

一般而言,puc-i3070的位数通过构成芯片认证装置的认证组件977的数量而决定。例如,认证组件用数组960构成如图23的情形,puc-i的位数由组件行数l与组件列数m的积决定。因此,puc地址的位数l与m的积加上24。或者,如图29的构成的情形,puc-i的位数由n的2次方决定。因此,puc地址的位数n的2次方加上24。或者,如图74的构成的情形,puc-i的位数为n。或者,如图77的构成的情形,puc-i的位数为n。或者,使用dram的冗余区的情形,puc-i的位数由冗余用存储器区的位数决定。也即,若将使用排列算出的信息量转换为二进制表示,则可立即知道必要的位数。

然而,如上述图23或图29的构成的情形,如图35所示,可能因软破坏模式“x”混入而使puc-i的位数比理想情形少。通过事先检查或其他方法而事先知道如此的破坏模式混入的机率的上限时,较佳由该上限换算的位数加上余量的位数,并重新定义puc-i的位数。如此,puc-i的位数以图22的黑白方格图样的格子点数决定。

puc-i的位数可比序号的位数即24位多,也可比24位少或者相同。比较少的情形,puc-i的利用较佳限定于封闭的实体网络。例如,可用来取代用以管理工厂的生产线的序号。如此,puc-i的位数不一定被规定的位数决定。因此,较佳在前导码最后附加数个位以指示puc-i的位数。该用以指示puc-i的位数的位(指示位3074)可在供货商代码3071之前(上位),也可在其后(下位)。图84表示指示位3074附加于供货商代码3071之前(上位)的一例。图85表示指示位3074附加于应商代码3071之后(下位)的一例。图84及图85均表示指示位3074的长度为6位,但一般而言指示位3074的长度不限于6位。无论如何,应可通过确认有无指示位而了解讯框是否puc-i形式化。

通过导入指示位3074,puc地址可处理的地址数为可变。因此,任意的管理者可于建构封闭的实体网络时,使用短puc地址,并将其节省的位数分配至协定资料单元的数据区。如此一来,一个协定资料单元可传输的数据量变多。此意味着一次数据通讯中可传输的数据量变多。或者,任意的供货商将数量有限的制品出货的情形,也可使用短puc地址,并将其节省的位数分配至协定资料单元的数据区。

物联网的情形,全局地址的数量非常多。为了对应此问题,有必要根据指示位3074增加puc地址的位数,增加可处理的地址数量。如此一来,puc地址的位数增加,则一个协定资料单元可传输的信息量变少。此意味着一次数据通讯中可传输的数据量变少。然而,需要无数个实体地址的物联网会登场的未来,协定资料单元的规格应会变更以对应网络技术的进步。此时,分配至一个协定资料单元的位数很可能增加。继续使用mac地址的情形,难以弹性地对应如此变化,但本发明的附有指示位的puc地址可弹性地对应实体地址的急速增加。

开启个人计算机的电源后,中央处理器(cpu)启动操作系统时,用以启动操作系统的必要信息加载主存储器(例如dram)。在此,若操作系统侦测到以太网络卡3000或芯片认证装置3040,则操作系统由该芯片认证装置3040读取实体不可复制的芯片认证(puc-i),并写入以太网络卡3000包括的puc-i控制装置3030。puc-i控制装置3030将附加图83、图84、图85所示的puc地址的讯框,通过讯号传输路径1000于数据传输层传送接收。

(第二实施例)图86采用本发明的实体不可复制功能(puf)的其他实施例。其中,不将mac地址记录于以太网络卡的内建存储器,而将本发明的芯片认证装置3040(图中以puc-i表示)搭载于中央处理器(cpu)。于此情形,没有将mac地址记录于以太网络卡的必要,而有可去除非挥发性记忆芯片的可能性。如上所述,采用中央处理器(cpu)混合搭载方式的情形,作为用以构成实体不可复制功能(puf)的认证组件,较佳根据标准cmos制程。例如,较佳将图41的场效晶体管983作为认证组件的方式。其他也可使用如图39的pn接面986、图40的萧特基接面987或将图47及图48的接线图样应用的例子。本实施例中,根据与mac地址的比较,特别将芯片认证装置3040所生成的认证视为实体不可复制的芯片认证(puc-i)。puc-i一般而言不限于以太网络形式的认证。例如,如上所述,周边节点所生成的puc-i较佳对应于来自主干节点的输入码而生成。或者,较佳是芯片认证装置3040对应于周边节点的操作系统预先设定的输入码来产生puc-i。于此情形,输入至芯片认证装置3040的输入码可以为启动操作系统时输入的通行码或与该通行码关联。或者,可以为用以从睡眠模式复原的通行码或其他pin码等,或与这些关联。如此,以太网络卡的mac用计算处理芯片3020也可置换为puc-i控制装置3030。

开启个人计算机的电源后,中央处理器(cpu)启动操作系统时,用以启动操作系统的必要信息加载主存储器(例如dram)。在此,若操作系统侦测到以太网络卡3000或芯片认证装置3040,则操作系统由该芯片认证装置3040读取实体不可复制的芯片认证(puc-i3070),并写入以太网络卡3000包括的puc-i控制装置3030。puc-i控制装置3030将附加图83、图84、图85所示的puc地址的讯框,通过讯号传输路径1000于数据传输层传送接收。

(第三实施例)上述实施例中,将mac用计算处理芯片3020置换为puc-i控制装置3030。然而,该实施方案不使用mac地址,故以太网络形式也需要对应变更。若急速进行如此的格式变更则可预料到发生混乱,故网络移转期需要由实体不可复制的芯片认证(puc-i)转换为mac地址的转换装置,也即使用puc/mac转换装置3050。为了对应如此的过渡性需求,以下举出典型例。

图87采用本发明的实体不可复制功能(puf)的其他实施例。其中,不将mac地址记录于以太网络卡的内建存储器,而将本发明的芯片认证装置3040(图中以puc-i表示)搭载于主记忆装置。该芯片认证装置3040实例化不可复制的芯片认证(puc-i)。进而,中央处理器(cpu)具有puc/mac转换装置3050的功能,掌管由使用该puc-i所产生的puc地址转换至mac地址。于此情形,没有将mac地址记录于以太网络卡的必要,而有可去除非挥发性记忆芯片的可能性。主记忆装置为dram的情形,例如图42、图63或图64所示,较佳使用dram单元作为认证组件,并利用如图22的qr码型的乱码的方式。或者,具有替换组件979的图74中,较佳使用dram单元作为认证组件,并利用图73的条形码型的乱码的方式。或者,较佳利用dram的冗余区所使用的熔丝,并利用图73的条形码型的乱码的方式。本实施方案中,根据与mac地址的比较,特别将芯片认证装置3040所生成的认证视为实体不可复制的芯片认证(puc-i)。puc-i一般而言不限于以太网络形式的认证。例如,如上所述,周边节点所生成的puc-i较佳对应于来自主干节点的输入码而生成。或者,较佳芯片认证装置3040对应于周边节点的操作系统预先设定的输入码来产生puc-i。于此情形,输入至芯片认证装置3040的输入码可以为启动操作系统时输入的通行码或与该通行码关联者。或者,可以为用以从睡眠模式复原的通行码或其他pin码等,或与这些关联者。然而,本实施方案中如上所述,具有puc/mac转换装置3050的功能,掌管由使用该puc-i所产生的puc地址转换至mac地址。如此一来,可不用置换为puc-i控制装置3030,而将mac用计算处理芯片3020作为以太网络卡采用。另外地,puc/mac转换装置3050不一定需为具有实体的装置。也可为启动时加载至cpu而运作的程序的一种。或者,也可为实现相同运作的韧体。理所当然地,也可作为模块的一部分混合搭载于cpu。

开启个人计算机的电源后,用以启动操作系统的必要信息加载主存储器(例如dram),且中央处理器(cpu)启动操作系统。在此,若操作系统侦测到以太网络卡3000或芯片认证装置3040,则操作系统由该芯片认证装置3040读取实体不可复制的芯片认证(puc-i),并转传至混合搭载于cpu的puc/mac转换装置3050。puc/mac转换装置3050将由该puc-i产生的puc地址转换为mac地址,操作系统将由该转换产生的mac地址写入mac用计算处理芯片3020。如此一来,mac可用以往的以太网络形式,通过讯号传输路径1000传送接收讯框86。另外地,因显而易见而未特别说明,可于cpu搭载puc/mac转换装置3050,同时与图同样地于cpu搭载芯片认证装置3040。

(第四实施例)图88是采用本发明的实体不可复制功能(puf)的其他实施例。其中,不将mac地址记录于以太网络卡的内建存储器,而将本发明的芯片认证装置3040(图中以puc-i表示)搭载于主记忆装置。该芯片认证装置3040是实例化不可复制的芯片认证(puc-i)。进而,中央处理器(cpu)具有puc-i控制装置3060的功能,掌管由该puc-i产生puc地址,并以图83、图84、图85等方法构成讯框的功能。于此情形,没有将mac地址记录于以太网络卡的必要,而有可去除非挥发性记忆芯片的可能性。进而,因具有puc-i控制装置3060,故mac用计算处理芯片3020也不必要。例如,如上所述,周边节点所生成的puc-i较佳对应于来自主干节点的输入码而生成。或者,较佳芯片认证装置3040对应于周边节点的操作系统预先设定的输入码来产生puc-i。于此情形,输入至芯片认证装置3040的输入码可以为启动操作系统时输入的通行码或与该通行码关联。如此,较佳去除以太网络卡。主记忆装置为dram的情形,例如图42、图63或图64所示,较佳使用dram单元作为认证组件,并利用如图22的qr码型的乱码的方式。或者,具有替换组件979的图74中,较佳使用dram单元作为认证组件,并利用图73的条形码型的乱码的方式。或者,较佳利用dram的冗余区所使用的熔丝,并利用图73的条形码型的乱码的方式。本实施方案中,根据与mac地址的比较,特别将芯片认证装置3040所生成的认证视为实体不可复制的芯片认证(puc-i)。另外地,puc-i控制装置3060不一定需为具有实体的装置。也可为启动时加载至cpu而运作的程序的一种。或者,也可为实现相同运作的韧体。理所当然地,也可作为模块的一部分混合搭载于cpu。

开启个人计算机的电源后,用以启动操作系统的必要信息加载主存储器(例如dram),且中央处理器(cpu)启动操作系统。在此,若操作系统侦测到芯片认证装置3040,则操作系统读取该芯片认证装置3040所产生的实体不可复制的芯片认证(puc-i),并转传至混合搭载于cpu的puc-i控制装置3060。puc-i控制装置3060可将使用该puc-i以上述方法产生的讯框,通过讯号传输路径1000传送接收。另外地,因显而易见而未特别说明,可于cpu搭载puc/mac转换装置3050,同时与图86同样地于cpu搭载芯片认证装置3040。

目前不仅是以太网络卡(或lan卡),也出现具有以太网络卡功能的通讯用芯片。如此的通讯用芯片搭载于比个人计算机小型的电子机器或信息机器。或者,也可能使其与sim卡一体化。本案的芯片认证装置可混合搭载于芯片,并实例化不可复制的芯片认证(puc-i)。因此,不限于以太网络卡(或lan卡),也可采用于通讯用芯片或sim卡等。

上述实施例中,用以说明的mos型晶体管的一例,由第一导电型半导体基板上作成的两个空间上分离的第二导电型扩散层、第一导电型半导体基板上的闸极绝缘膜与门极绝缘膜上的闸极构成。同样地,用以说明的非挥发性记忆胞晶体管的一例,由第一导电型半导体基板上作成的两个空间上分离的第二导电型扩散层、第一导电型半导体基板上的穿隧膜、穿隧膜上的电荷蓄积层、电荷蓄积层上的层间绝缘膜及层间绝缘膜上的控制闸极构成。同样地,用以说明的选择晶体管的一例,将该非挥发性记忆胞晶体管的层间绝缘膜的一部分或全部置换为层间导电层。或者,也可使用穿透层间绝缘膜而开设的垂直孔中埋入导电材的导电体贯孔等。nor型的组件排列中,该两个第二导电型扩散层的任一个于每个组件连接位线。另一方面,nand型的组件排列中,分别与相邻的组件共享该两个第二导电型扩散层,并于基板上呈串联构造。于串联的复数个组件的两端剩下的扩散层的一个,为隔着汲极侧选择闸极连接于位线,另一个隔着源极侧选择闸极连接源极线。另外地,nand型排列中,可将配置于组件间的第二导电型扩散层置换成薄的第一导电型扩散层或省略。

上述实施例中,用以说明所使用的pn接面986使第一导电型的半导体与第二导电型的半导体接触。作为一例,于第一导电型的半导体基板表面制作第二导电型扩散层后,于两者的界面自动形成。因此,mos型晶体管、非挥发性存储器晶体管或选择晶体管也可自动形成。

上述实施例中,用以说明所使用的萧特基接面987使半导体与导电体接触。无论pn接面或萧特基接面皆是二极管接面的一种。

如上所述,用以说明mos型晶体管、非挥发性存储器晶体管及pn二极管的构造所使用的第一导电型半导体基板,也可用制作于半导体基板的广范围区域的第一导电型扩散层(一般井)来置换。

该认证组件于半导体制造的前步骤大量生产的芯片内所制作的半导体组件。

芯片认证装置3040产生的实体不可复制的芯片认证(puc-i)较佳于转传至讯号传输路径1000前,暂时储存于高速缓存等来利用。另外地,根据本发明的一实施例,为了使主干节点与周边节点认证连接,首先,主干节点有必要将规定的通行码传送至周边节点,并将其响应的输出(例如puc地址或puc-i)事先登录于该主干节点。以后,该主干节点使用该规定的通行码及对应其的puc地址(或puc-i)的组合以与该周边节点认证连接。本发明没有必要将puc地址(或puc-i)储存于周边节点的非挥发性存储器区域,因此,通过远程操作不当取得或编辑周边节点的puc地址(或puc-i)非常困难。另外地,于其他实施例中,可使用周边节点的使用者持有的pin码取代主干服务器持有的通行码。进而,该pin码可与周边节点的操作系统连锁。例如,可用于使操作系统启动或由待机状态(睡眠模式)回复。

根据本发明,可将电子装置的网络分割为周边节点及管理周边节点的登录状况的主干节点,主干节点中央管理,中央管理无法顾及的周边装置搭载有半导体芯片,该半导体芯片包括于半导体制造的前步骤制作于芯片内的实体性芯片认证装置,使用该芯片认证装置所产生的实体不可复制的芯片认证,有效率地预防对周边节点的远程攻击,提升网络系统整体的安全性,进而,弹性地运用物联网上的具有实体的节点的实体地址。在此,网络通过上述认证通讯而连接的所有电子装置(节点)间的通讯连接,不因特定系统的内部或外部而有分别。

本发明的芯片认证装置产生的实体不可复制的芯片认证(puc-i)可利用作为具有实体的芯片认证,可活用于供应链流通的芯片的可追溯性,或应用于伪造芯片问题的对策,或补足mac地址使lan的管理变得容易,或提供可置换mac地址的新实体地址。并且,地址区的位数可变更,故可弹性地对应将来网络技术的进步。

另外地,本发明的技术范围不限定于上述实施例,在不脱离本发明的精神范围之内,可进行各种更动。特别是,对于将如手机的sim卡使用于物联网用的周边节点的商业模块有效。

具有无数个中央管理所无法触及的周边节点的网络,可通过使用基于实体性乱度所产生的芯片认证,于芯片层级安全地实现装置间认证。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1