CN103443801A - 用于生成识别密钥的装置及方法 - Google Patents

用于生成识别密钥的装置及方法 Download PDF

Info

Publication number
CN103443801A
CN103443801A CN2011800668760A CN201180066876A CN103443801A CN 103443801 A CN103443801 A CN 103443801A CN 2011800668760 A CN2011800668760 A CN 2011800668760A CN 201180066876 A CN201180066876 A CN 201180066876A CN 103443801 A CN103443801 A CN 103443801A
Authority
CN
China
Prior art keywords
identification key
group
bit
conductive layer
short circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800668760A
Other languages
English (en)
Other versions
CN103443801B (zh
Inventor
金东奎
崔秉德
金兑郁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICTK Holdings Co Ltd
Original Assignee
ICTK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICTK Co Ltd filed Critical ICTK Co Ltd
Priority to CN201610517436.7A priority Critical patent/CN106056003B/zh
Publication of CN103443801A publication Critical patent/CN103443801A/zh
Application granted granted Critical
Publication of CN103443801B publication Critical patent/CN103443801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Abstract

提供一种识别密钥生成装置,在半导体制备工程中违反所提供的设计规定,概率性地确定构成电路的节点之间是否短路,从而来生成识别密钥。所述识别密钥生成装置可包括:识别密钥生成单元,其通过确定半导体芯片内的导电层之间(between conductive layers)电连接的接点(contact)或通路(via)是否使所述导电层短路,来生成识别密钥;和识别密钥读取单元,其通过读取所述导电层是否由于所述通路被短路,从而来读取识别密钥。

Description

用于生成识别密钥的装置及方法
技术领域
本发明涉及数字安全领域,特别是一种生成识别密钥的装置及方法,该识别密钥在加密与解码方法以及数字签名中被使用,来用于电子装置安全性;嵌入式系统(Embedded system)安全性;系统芯片SoC(System on Chip)安全性;智能卡(Smart Card)安全性,全球用户识别卡USIM(UniversalSubscriber Identity Module)安全性等。
技术背景
随信息化社会的高度发展,个人隐私保护的需求也正在不断提高,因此,构建用于将信息加密及解码来安全传送的安全系统的技术成为一种必须的十分的重要的技术。
在高度信息化的社会,与高性能计算机一起,嵌入式系统(EmbeddedSystem)或系统芯片SoC(System on Chip)形态的计算机装置的使用度也正不断增加。例如,射频识别RFID(Radio-Frequency IDentification)、智能卡(SmartCard)、全球用户识别卡USIM(Universal Subscriber Identity Module),一次性密码OTP(One Time Password)等计算机装置正被广泛应用。
为了在该计算机装置中构建安全系统,一般使用加密及解码计算法中的加密钥匙(Cryptographic-key)或固定识别码,以下,加密钥匙(Cryptographic-key)或固定识别码被称为识别密钥。一般是通过在外部生成安全加密的伪随机码PRN(Pseudo Random Number),存储在闪存(Flash Memory)或电可擦只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory,EEPROM)等非挥发性存储器中的方法来使用该识别密钥。
最近,有关存储在计算机装置中的识别密钥,正受到旁路攻击(sidechannel attack),逆向工程(reverse engineering)攻击等多种攻击。正对该攻击,作为安全地生成并存储识别密钥的方法PUF(Physical UnclonableFunction)技术正被开发。
PUF(Physically Unclonable Function)也称为硬件指纹(hardwarefingerprint),是利用电子系统中存在的细微物理性特征差异来生成识别密钥,并维持或存储使其不改变的技术。
为了将PUF作为识别密钥来使用,第一,须充分确保所生成的识别密钥的随机数性,且第二,须针对时间流逝或使用环境的变化来维持其值不变。
但是,在现有的技术中较难确保充分的随机数性,且由于随时间流逝的物理性特征变化或使用环境的变化,仍不能解决有关所生成的识别密钥变化的问题。
发明内容
技术课题
提供一种识别密钥生成装置及方法,其利用半导体工程来生成随机数值,并开发PUF技术,具有值在生成之后也不会改变的特性,从而作为识别密钥来使用。
此外,提供一种识别密钥生成装置及方法,在具有数字值的形态的识别密钥中,数字值0和数字值1之间的平衡性(balancing)被概率性地保证。
进一步,提供一种识别密钥生成装置及方法,其制造费用低廉,且制作过程简单,不能进行物理性地复制,从而实现PUF来强力抵制外部的破坏。
技术方案
根据本发明的一个侧面,提供一种识别密钥生成装置,在半导体制备工程中故意违反所提供的设计规定,概率性地确定构成电路的节点之间是否短路,来生成识别密钥。
根据本发明的一个实施例,提供一种识别密钥生成装置,所述识别密钥生成装置包括:识别密钥生成单元,其通过确定将半导体芯片内的导电层之间(between conductive layers)电连接的接点(contact)或通路(via)是否使所述导电层短路,来生成识别密钥;和识别密钥读取单元,其通过读取所述导电层是否由于所述通路被短路,从而来读取识别密钥。
根据本发明的一个实施例,所述识别密钥生成单元由包含接点或通路的电路来构成。该接点或通路与所述半导体工程设计规定中的制定的尺寸要小。如上所述,通过较小设计的接点或通路可概率性地确定所述导电层之间是否短路。
此外,通过接点或通路,导电层的短路与否被确定后,由于不具有随时间或使用环境变化的特性,因此,在生成之后其值也决定不改变。
根据本发明的一个实施例,所述识别密钥生成单元,设置接点或通路的尺寸,尽量将所述接点或通路致使所述导电层之间短路的概率与不能短路的概率相同。其用于使经所述识别密钥生成单元生成的数字值为0的概率和为1的概率尽量为1/2。
同时,所述识别密钥生成单元,由利用一对导电层和连接其之间的一个接点或通路来生成1比特数字值的电路来构成,并可利用N个如上所述的电路来生成N比特的识别密钥。
当所述识别密钥生成单元中生成的构成N比特识别密钥的数字值为0的概率和1的概率不到1/2时,生成的识别密钥的随机数性会下降。
因此,根据本发明的一个实施例,为了确保生成的识别密钥的随机数性,可进一步包括用于处理所述识别密钥的识别密钥处理单元。
根据本发明的一个实施例,所述识别密钥生成装置,进一步包括:识别密钥处理单元,当所述识别密钥读取单元接收所输入的N比特的数字值,将所述N比特的数字值以k个单位进行分组,并在被分组的多个组中比较第1组与第2组,且所述第1组中所包含的由k个数字比特所构成的值比所述第2组中所包含的由k个数字比特所构成的值大时,所述识别密钥处理单元将代表所述第1组和所述第2组的数字值决定为1,从而来处理所述识别密钥。
优选是,当生成0和1的概率为1/2时,虽然生成的识别密钥可最大地被确保随机数性,但实际上,较难使0和1的生成概率为1/2。但是,如上所述,当以k个比特进行分组来比较两个组时,就算0和1的生成概率不是1/2,由于两个组具有同等的条件,因此,所述第1组比所述第2组具有更大的值的概率和具有更小的值的概率相同。
但是,在此,所述第1组和所述第2组也可能具有相同的值,在这种情况下,将代表所述第1组和所述第2组的数字值决定为1或0中的任何一个,或者也可以不决定。由此,在识别密钥生成装置中,就算0和1的生成概率不是1/2,通过识别密钥处理单元,可最终使0和1的生成概率相同,由此可确保随机数性。
根据本发明的一个实施例,在如上所述的包含有识别密钥处理单元的识别密钥生成装置中,为了生成M比特的识别密钥,当以k个比特进行分组时,须生成Mxk比特,但是,由于所述第1组和所述第2组的值相同,存在可不决定代表值的情况,因此,相比Mxk比特,制备可生成更多的比特的电路。
根据本发明的另一个侧面,提供一种识别密钥生成装置,包括:识别密钥生成单元,根据半导体导电层之间的间距(spacing),利用所述半导体导电层之间的短路情况,来生成识别密钥;和识别密钥读取单元,读取所述导电层之间的短路情况,从而来读取识别密钥。
根据本发明的另一个侧面,提供一种识别密钥生成装置,包括:识别密钥生成单元,根据半导体导电层之间的间距(spacing),利用所述半导体导电层之间的短路情况,来生成识别密钥;和识别密钥读取单元,读取所述导电层之间的短路情况,从而来读取识别密钥,且其中,所述半导体导电层之间的间距(spacing),以违反半导体制备工程中所提供的设计规定的大小来设置。
在这种情况下,所述识别密钥生成单元,可根据所述半导体导电层之间的间距,使所述半导体导电层之间短路的概率和不短路的概率的差异保持在一定的误差范围内。
根据本发明的又另一个侧面,提供一种识别密钥生成方法,包括以下步骤:在半导体制备工程中故意违反所提供的设计规定,概率性地确定构成电路的节点之间是否短路,来生成识别密钥;以及通过读取所述构成电路的节点之间是否短路,从而来读取识别密钥。
根据本发明的又另一个侧面,提供一种识别密钥生成方法,包括以下步骤:根据半导体导电层之间的间距(spacing),通过确定所述半导体导电层之间是否短路,来生成识别密钥;以及通过读取所述导电层之间是否短路,从而来读取识别密钥。其中,所述半导体导电层之间的间距(spacing),以违反半导体制备工程中所提供的设计规定的大小来设置。
技术效果
利用半导体制备工程,来生成随机(random)的识别密钥,且该值在生成之后不会改变,信赖度较高。
此外,在具有数字值的形态的识别密钥中,数字值0和数字值1之间的平衡性被概率性地保证,从而可确保随机数性。
进一步,生成识别密钥的费用低廉,且制作过程简单,不能进行物理性地复制,从而可强力抵制外部的破坏。
附图说明
图1是示出根据本发明的一个实施例的识别密钥生成装置的示图。
图2是用于说明根据本发明的一个实施例的识别密钥生成单元的结构的示意图。
图3是用于说明根据本发明的一个实施例的识别密钥生成单元的结构的图表。
图4是用于说明根据本发明的一个实施例的识别密钥生成单元的结构的示意图。
图5是示出根据本发明的一个实施例的使识别密钥生成单元中可生成识别密钥的接点或通路阵列的示图。
图6是示出根据本发明的一个实施例,利用图5的接点或通路阵列来生成识别密钥的识别密钥生成单元的结构的示图。
图7是用于说明根据本发明的一个实施例的识别密钥处理单元处理识别密钥的过程的示意图。
图8是示出根据本发明的一个实施例的识别密钥生成方法的示图。
具体实施方式
以下,参照附图对本发明的实施例进行详细地说明。但是,本发明并不受实施例限制或局限,各附图中所示出的相同符号表示相同的部件。
图1是示出根据本发明的一个实施例的识别密钥生成装置100的示图。
识别密钥生成单元110利用半导体工程来生成随时间不会改变的识别密钥,虽然所生成的识别密钥是随机(random)的,但时间流逝也不会改变。
识别密钥生成单元110所生成的识别密钥可以是N比特(N为自然数)的数字值。
所生成的识别密钥的信赖度中最重要的要素为识别密钥的随机数性(或是可称为随机),和随时间值也不会改变的不变性。
根据本发明的实施例的识别密钥生成单元110,其被用来使半导体制备工程上所生成的节点(node)之间的短路(short)情况具随机数性。此外,由于节点之间的短路情况随时间或使用环境不会改变,因此,一次生成的识别密钥也不会改变。
根据本发明的实施例,识别密钥生成单元110根据半导体制备工程上所生成的导电层(conductive layers)之间接点或通路(via)所引起的导电层的短路情况来生成识别密钥。
由于接点或通路被设计为使导电层之间连接,通常接点或通路被决定为可使导电层之间短路的尺寸。此外,通常设计规定(rule)中,为了保障使导电层之间短路,须确定最小的接点或通路尺寸。
但是,在根据本发明的一个实施例的识别密钥生成单元110的体现中,使接点或通路的尺寸故意小于设计规定,从而一部分的接点或通路使导电层之间短路,另外一部分的接点或通路没有使导电层之间短路,由此,概率性地确定短路与否。
虽然在现有的半导体工程中,接点或通路没有使导电层之间短路时工程上为失败,但可将其用来生成具随机数性的识别密钥。
根据实施例的接点或通路的尺寸设定将参照图2至图3来进行详细说明。
同时,根据本发明的另一个实施例,识别密钥生成单元110将半导体制备工程中导电线之间的间距(spacing)故意决定为小于设计规定,从而概率性地确定导电线之间是否短路,由此生成具随机数性的识别密钥。
在该实施例中,故意违反现有的半导体制备工程中对于保证导电线之间开路的设计规定,即,一定标准以上的间距,来生成随机的识别密钥。
上述实施例的导电线间距的设定将参照图4来进行详细说明。
识别密钥生成单元110,将根据上述实施例生成的识别密钥电力地生成,可通过读取晶体管(read transistor)来识别导电层之间是否由于接点或通道被短路,或是导电线之间是否短路。该结构将参照图6进行详细说明。
同时,在利用上述的接点或通路的尺寸调整的实施例中,就算调整接点或通路的尺寸,从而调整用于使导电层之间短路的接点或通路与没有使导电层之间短路的通路的比率尽量为1/2的相同概率,但是也不能保证在短路时(例如,数字值为0)与不短路时(例如,数字值为1)的比率概率性地完全相同。
即,接点或通道的尺寸按设计规定中的值越大,断路的概率也就越大,相反,越小,没有短路的概率也就越大。短路时和没有短路时的概率中任何一方增大时,所生成的识别密钥的随机数性也就越低。
该问题,在上述调整导电线之间的间距(spacing)的实施例中也亦然。
因此,根据本发明的一个实施例的,识别密钥生成装置100进一步包括识别密钥处理单元130,其处理识别密钥生成单元110所生成的识别密钥来保证随机数性。作为参考,在本说明书中,识别密钥处理单元虽然作为技术用语来使用,但不应解释为通过附加的技法或计算法来加工所生成的识别密钥,应理解为是表示执行0和1之间的平衡性(balancing)的一系列构成,来用于保证所生成的识别密钥的随机数性。
该识别密钥处理单元130的运作将参照图7来进行详细说明。
图2是用于说明根据本发明的一个实施例的识别密钥生成单元的结构的示意图。
其示出在半导体制备工程中,金属层1202和金属层2201之间的通路被形成。
在根据设计规定使通路尺寸足够大的组210中,所有的通路使金属层1202和金属层2201短路,且将短路情况以数字值来表示时,全都为0。
同时,在通路尺寸非常小的组230中,所有的通路没有使金属层1202和金属层2201短路。因此,将短路情况以数字值来表示时,全都为1。
此外,在通路尺寸为组210和组230之间的组220中,一部分通路使金属层1202和金属层2201短路,且另外一部分通路没有使金属层1202和金属层2201短路。
根据本发明的一个实施例的识别密钥生成单元110与组220相同地来设定通路尺寸,一部分通路使金属层1202和金属层2201短路,且另外一部分通路没有使金属层1202和金属层2201短路。
有关通路尺寸的设计规定根据半导体工程可有所不同,例如,0.18um的互补金属氧化物半导体CMOS(Complementary metal–oxide–semiconductor)工程中,当通路的设计规定为0.25um时,根据本发明的一个实施例的识别密钥生成单元110中将通路尺寸设定为0.19um,概率性地分布金属层之间是否短路。
优选是,该短路与否的概率分布为50%的短路概率,根据本发明的一个实施例的识别密钥生成单元110,其结构为使所述概率分布最大地接近于50%来设定通路尺寸。在该通路尺寸设定过程中,可根据工程试验来决定通路尺寸。
图3是用于说明根据本发明的一个实施例的识别密钥生成单元的结构的图表。
在图表中,可确定通路的尺寸越大,金属层之间的短路概率接近于1。根据设计规定的通路尺寸Sd,为可充分保证金属层之间的短路的值。
此外,SM是理论性金属层的短路概率为0.5的通路尺寸,如图所示,虽然根据工程值互不相同,经试验可找到最相似的值,但较难找到正确的SM
因此,在根据本发明的一个实施例的识别密钥生成单元110中,根据具体的试验,金属层之间的短路情况可设定在0.5至具一定的允许误差的Sx1和Sx2范围之内(所述Sx1和Sx2虽然没有图示,但其为Sx附近的一定区域内)。
图4是用于说明根据本发明的一个实施例的识别密钥生成单元的结构的示意图。
如上所述,根据本发明的另一个实施例,可调整金属线之间的间距,从而概率性地确定金属线之间是否短路。
在充分保证金属线之间的短路将金属线间距较小设定的组410中,金属线在所有情况下被短路。
此外,在将金属线间距较大设定的组430中,金属线在所有情况下不短路。
在根据本发明的一个实施例的识别密钥生成单元110中,类似组420来设定金属线间距,使金属线中的一部分被短路,且一部分没有被短路,从而概率性地实现短路。
图5是示出根据本发明的一个实施例的识别密钥生成单元110为生成识别密钥,半导体层中所形成的接点或通路阵列的示例性结构的示意图。
其示出半导体基板(substrate)中被层压的金属层之间制备有横向M个的通路,纵向N个(但M和N是自然数),总共M*N个的通路。
识别密钥生成单元110可根据M*N个的通路是否使金属层之间短路(数字值为0)还是没有短路(数字值为1),来生成M*N比特(bit)的识别密钥。
此外,上述生成的M*N比特的识别密钥由识别密钥读取单元120被读取。
图6是示出根据本发明的一个实施例的识别密钥生成单元120的具体的电路结构的示图。
根据本发明的一个实施例,识别密钥生成单元120利用读取晶体管在基准电压VDD和接地(ground)之间检测是否短路。
由下拉电路构成的图6的示例中(在本说明中,就算没有提到,但通过上拉电路的示例可被确定,因此省略有关下拉电路的说明),当识别密钥生成单元110内的个别通路使金属层短路时,输出值为0,不短路时输出值为1。通过上述过程,识别密钥生成单元110生成识别密钥。
当然,利用金属线之间的短路的实施例也如上所述来生成识别密钥。
虽然根据本发明的一个实施例的图6的识别密钥生成单元120的结构仅为一个实施例,但本发明不仅局限于该实施例。
因此,当通过检测识别密钥生成单元110内的金属层之间或金属线之间是否短路来生成数字值的结构时,可在不超出本发明的范围内进行改变,此外,该结构不排除在本发明的范围之外。
同时,由识别密钥生成单元110生成的密钥,被传送并存储至识别密钥读取单元120中,识别密钥读取单元120可以是用于接收并存储生成的识别密钥的寄存器或触发器(未示图)。
以下,就算没有说明,也应理解为识别密钥读取单元不仅可以是用于读取并存储生成的识别密钥的寄存器或触发器,也可以是起到相同作用的其他结构。
图7是用于说明根据本发明的一个实施例的识别密钥处理单元处理识别密钥的过程的示意图。
根据本发明的一个实施例,识别密钥处理单元130将识别密钥生成单元110所生成的M*N比特的数字值以一定的个数分组。
虽然,在本说明书中参照图7,针对将数字值分组进行了说明,但其仅为例示的实施例,其在由寄存器或触发器构成的识别密钥读取单元120中也可将寄存器或触发器分组,本领域中的普通技术人员可在不超出本发明的范围内对此进行改变。
在图7的示例中,4个数字值被分成一组。
此外,识别密钥处理单元比较组710和组720各自所生成的4比特数字值的大小。此外,当组710的4比特数字值比组720的4比特数字值大时,将代表所述组710和组720的数字值决定为1。
相反,当组710的4比特数字值比组720的4比特数字值小时,将代表所述组710和组720的数字值决定为0。
当然,当组720的4比特数字值比组710的4比特数字值大时,也可将代表数字值决定为1。
当组710的4比特数字值和组720的4比特数字值相同时,将代表数字值决定为1或0,或是也很以不决定代表数字值。
在该方式中,可比较组730和组740来生成代表数字值,利用生成的识别密钥来决定最终的识别密钥。
该过程可理解为是用于提高识别密钥的随机数性的识别密钥处理过程。
在识别密钥生成单元110中,由于短路的比率(数字值0)和不短路的比率(数字值1)互不相同,可能会出现0和1的平衡性(balancing)不符的情况,但是,由于在此情况下,在各比特中1和0被生成的概率对于两个组来说是相同的(就算概率不是50%),因此,两个组中的任何一个组比另一个组具备更大的数字值的概率为50%。因此,通过上述过程,可理解为0和1的概率平衡性相符。
同时,原生成的识别密钥为M*N时,在图7中,识别密钥处理单元130所最终决定的识别密钥可为(M*N/8)比特。从而利用8比特的数字值来决定新的1比特的数字值。
此外,虽然参照本发明的实施例对识别密钥处理单元130的分组或识别密钥处理过程进行说明,但是,用于维持数字值0和1的平衡性的识别密钥处理过程可在不超出本发明的范围内进行改变。
由识别密钥生成单元110生成及识别密钥处理单元130所决定的新识别密钥,其具有随机数性,且一次生成后,成为理论上永久不变的具信赖性的值。
因此,根据本方明的一个实施例,无须较高的制造费用便可制备出值不会随时间而改变的具随机特性的可信赖的识别密钥。
此外,在半导体制备工程中,上述随机的识别密钥被生成,由于该识别密钥在制造结束后也不改变,因此不需要现有方法中的将外部的识别密钥记录在非挥发性存储器中的另外的过程,且就算半导体芯片的设计图被泄漏,由于制备工程上物理性特征的差异,识别密钥一旦生成不可复制,因此较高的安全性。此外,不需要非挥发性存储器制备工程,因此,可减少制造费用。
图8是示出根据本发明的一个实施例的识别密钥生成方法的示图。
在步骤810中,识别密钥生成单元110生成识别密钥。
根据本发明的一个实施例,识别密钥生成单元110,其特征在于半导体制备工程上生成的节点(node)之间的短路(short)与否具随机数性。此外,由于节点之间的短路特征不会物理性地改变,因此,一次生成的识别密钥也不会改变。
根据本发明的实施例,识别密钥生成单元110通过确定半导体制备工程上生成的导电层(conductive layers)之间是否由于接点或通路(via)被短路,从而来生成识别密钥。根据上述实施例的接点或通路的尺寸设定可与参照图2至图3所述的相同。
同时,根据本发明的另一个实施例,识别密钥生成单元110在半导体制备工程中调整导电线线之间的间距(spacing),从而使导电线中的一部分短路,且一部分不短路,从而生成具随机数性的识别密钥。该实施例与参照图4至图6所述的相同。
在步骤820中,识别密钥单元120将根据上述实施例生成的识别密钥存储在寄存器或触发器中并保存。在识别密钥的生成和读取过程中,可利用读取寄存器(read transistor)来识别导电层之间是否由于接点或通路被短路,或是导电线之间是否短路。该过程与参照图6所述的相同。
此外,在步骤830中,识别密钥处理单元130处理识别密钥生成单元110所生成的识别密钥来保证随机数性。
上述识别密钥处理过程与参照图7所述的相同。
根据本发明的实施例的方法,其可通过多种计算机手段被记录在执行各种操作的程序指令的计算机可读媒体。该媒体计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。媒体和程序指令可专门为本发明的目的设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magnetic media),如硬盘、软盘和磁带;光学媒体(optical media),如CD ROM、DVD;磁光媒体(magneto-optical media),如光盘(floptical disk);和专门配置为存储和执行程序指令的硬件设备,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括机器代码,如由编译器产生的,也包括含有可由计算机使用解释程序执行的更高级代码的文件。所述硬件设备可配置为作为一个以上软件模块运行以执行上面所述的本发明的示例性实施例的操作,反之亦然。
如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。
因此,本发明的范围不受说明的实施例的局限或定义,而是由后附的权利要求范围以及与权利要求范围等同的内容来定义。

Claims (27)

1.一种识别密钥生成装置,包括:
识别密钥生成单元,在半导体制备工程中违反所提供的设计规定,概率性地确定构成电路的节点之间是否短路,来生成识别密钥;和
识别密钥读取单元,读取所述构成电路的节点之间是否短路,从而来读取识别密钥。
2.如权利要求1所述的识别密钥生成装置,其中,所述构成电路的节点为半导体的导电层,且
所述识别密钥生成单元,通过确定所述半导体的导电层之间形成的接点或通路是否使所述导电层短路,来生成识别密钥。
3.如权利要求2所述的识别密钥生成装置,其中,所述识别密钥读取单元,读取所述导电层之间是否由于所述接点或通路被短路,从而来读取所述识别密钥。
4.如权利要求2所述的识别密钥生成装置,其中,所述半导体的导电层之间所形成的所述接点或通路,其尺寸比半导体制备工程中提供的设计规定的尺寸要小。
5.如权利要求2所述的识别密钥生成装置,其中,所述识别密钥生成单元,根据所述接点或通路的尺寸,使所述半导体的导电层之间所形成的所述接点或通路致使所述导电层短路的概率与不短路的概率的差异保持在一定的误差范围内。
6.如权利要求1所述的识别密钥生成装置,其中,所述识别密钥生成单元,利用N个通过一对导电层和连接其之间的一个接点或通路来生成1比特数字值的单位结构,且通过所述N个的单位结构来生成N比特的识别密钥,其中,N是自然数。
7.如权利要求6所述的识别密钥生成装置,进一步包括:
识别密钥处理单元,当所述识别密钥读取单元接收所输入的N比特的数字值,将所述N比特的数字值以k个单位进行分组,并在被分组的多个组中比较第1组与第2组,且所述第1组中所包含的由k个数字比特所构成的值比所述第2组中所包含的由k个数字比特所构成的值大时,所述识别密钥处理单元将代表所述第1组和所述第2组的数字值确定为1,从而来处理所述识别密钥,其中,k是自然数。
8.如权利要求7所述的识别密钥生成装置,其中,所述识别密钥处理单元,当所述第1组中所包含的由k个数字比特构成的值与所述第2组中所包含的由k个数字比特构成的值相同时,根据设置选择性地将代表所述第1组和所述第2组的数字值确定为1或0中的任何一个,或是不确定代表所述第1组和所述第2组的数字值。
9.一种识别密钥生成装置,包括:
识别密钥生成单元,根据半导体导电层之间的间距,通过确定所述半导体导电层之间是否短路,来生成识别密钥;和
识别密钥读取单元,通过读取所述导电层之间是否短路,从而来读取识别密钥,且
其中,所述半导体导电层之间的间距,以违反半导体制备工程中所提供的设计规定的大小来设置。
10.如权利要求9所述的识别密钥生成装置,其中,所述识别密钥生成单元,根据所述半导体导电层之间的间距,使所述半导体导电层之间短路的概率和不短路的概率的差异保持在一定的误差范围内。
11.如权利要求9所述的识别密钥生成装置,其中,所述识别密钥生成单元,通过N个具相同间距的导电层对,并根据所述N个导电层对各自的短路情况,来生成1比特的数字值,从而所述N个导电层对生成N比特的识别密钥,其中,N是自然数。
12.如权利要求11所述的识别密钥生成装置,进一步包括:
识别密钥处理单元,当所述识别密钥读取单元接收所输入的N比特的数字值,将所述N比特的数字值以k个单位进行分组,并在被分组的多个组中比较第1组与第2组,且所述第1组中所包含的由k个数字比特所构成的值比所述第2组中所包含的由k个数字比特所构成的值大时,所述识别密钥处理单元将代表所述第1组和所述第2组的数字值确定为1,从而来处理所述识别密钥,其中,k是自然数。
13.如权利要求12所述的识别密钥生成装置,其中,所述识别密钥处理单元,当所述第1组中所包含的由k个数字比特构成的值与所述第2组中所包含的由k个数字比特构成的值相同时,根据设置选择性地将代表所述第1组和所述第2组的数字值确定为1或0中的任何一个,或是不设定代表所述第1组和所述第2组的数字值。
14.一种识别密钥生成方法,包括以下步骤:
在半导体制备工程中违反所提供的设计规定,概率性地确定构成电路的节点之间是否短路,来生成识别密钥;以及
读取所述构成电路的节点之间的短路情况,从而来读取识别密钥。
15.如权利要求14所述的识别密钥生成方法,其中,所述构成电路的节点为半导体的导电层,且
所述识别密钥生成步骤,通过确定所述半导体的导电层之间形成的接点或通路是否使所述导电层短路,来生成识别密钥。
16.如权利要求15所述的识别密钥生成方法,其中,所述识别密钥读取步骤,通过读取所述导电层之间是否由于所述接点或通路被短路,从而来读取所述识别密钥。
17.如权利要求15所述的识别密钥生成方法,其中,所述半导体的导电层之间所形成的所述接点或通路,其尺寸比半导体制备工程中提供的设计规定的尺寸要小。
18.如权利要求15所述的识别密钥生成方法,其中,所述识别密钥生成步骤,设定所述接点或通路的尺寸,使所述半导体的导电层之间所形成的所述接点或通路致使所述导电层短路的概率与不短路的概率的差异保持在一定的误差范围内。
19.如权利要求14所述的识别密钥生成方法,其中,所述识别密钥生成步骤,利用N个通过一对导电层和连接其之间的一个接点或通路来生成1比特数字值的单位结构,且通过所述N个的单位结构来生成N比特的识别密钥,其中,N是自然数。
20.如权利要求19所述的识别密钥生成方法,进一步包括:
识别密钥处理步骤,当所述识别密钥读取单元接收所输入的N比特的数字值,将所述N比特的数字值以k个单位进行分组,并在被分组的多个组中比较第1组与第2组,且所述第1组中所包含的由k个数字比特所构成的值比所述第2组中所包含的由k个数字比特所构成的值大时,所述识别密钥处理单元将代表所述第1组和所述第2组的数字值确定为1,从而来处理所述识别密钥,其中,k是自然数。
21.如权利要求20所述的识别密钥生成方法,其中,所述识别密钥处理步骤,当所述第1组中所包含的由k个数字比特构成的值与所述第2组中所包含的由k个数字比特构成的值相同时,根据设置选择性地将代表所述第1组和所述第2组的数字值确定为1或0中的任何一个,或是不确定代表所述第1组和所述第2组的数字值。
22.一种识别密钥生成方法,包括以下步骤:
根据半导体导电层之间的间距,通过确定所述半导体导电层之间是否短路,来生成识别密钥;以及
读取所述导电层之间是否短路,从而来读取识别密钥,且
其中,所述半导体导电层之间的间距,以违反半导体制备工程中所提供的设计规定的大小来设置。
23.如权利要求22所述的识别密钥生成方法,其中,所述识别密钥生成步骤,设置所述半导体导电层之间的间距,使所述半导体导电层之间短路的概率和不短路的概率的差异保持在一定的误差范围内。
24.如权利要求22所述的识别密钥生成方法,其中,所述识别密钥生成步骤,通过N个具相同间距的导电层对,并根据所述N个导电层对各自的短路情况,来生成1比特的数字值,从而所述N个导电层对生成N比特的识别密钥,其中,N是自然数。
25.如权利要求24所述的识别密钥生成方法,进一步包括:
识别密钥处理步骤,当所述识别密钥读取单元接收所输入的N比特的数字值,将所述N比特的数字值以k个单位进行分组,并在被分组的多个组中比较第1组与第2组,且所述第1组中所包含的由k个数字比特所构成的值比所述第2组中所包含的由k个数字比特所构成的值大时,所述识别密钥处理单元将代表所述第1组和所述第2组的数字值确定为1,从而来处理所述识别密钥,其中,k是自然数。
26.如权利要求25所述的识别密钥生成方法,其中,所述识别密钥处理步骤,当所述第1组中所包含的由k个数字比特构成的值与所述第2组中所包含的由k个数字比特构成的值相同时,根据设置选择性地将代表所述第1组和所述第2组的数字值确定为1或0中的任何一个,或是不确定代表所述第1组和所述第2组的数字值。
27.一种记录有用于执行权利要求14至26中任何一项的识别密钥生成方法的软件的计算机可读记录媒体。
CN201180066876.0A 2010-12-09 2011-01-28 用于生成识别密钥的装置及方法 Active CN103443801B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610517436.7A CN106056003B (zh) 2010-12-09 2011-01-28 用于生成识别密钥的装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2010-0125633 2010-12-09
KR1020100125633A KR101139630B1 (ko) 2010-12-09 2010-12-09 식별키 생성 장치 및 방법
PCT/KR2011/000605 WO2012077856A1 (ko) 2010-12-09 2011-01-28 식별키 생성 장치 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610517436.7A Division CN106056003B (zh) 2010-12-09 2011-01-28 用于生成识别密钥的装置

Publications (2)

Publication Number Publication Date
CN103443801A true CN103443801A (zh) 2013-12-11
CN103443801B CN103443801B (zh) 2016-08-10

Family

ID=46207328

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610517436.7A Active CN106056003B (zh) 2010-12-09 2011-01-28 用于生成识别密钥的装置
CN201180066876.0A Active CN103443801B (zh) 2010-12-09 2011-01-28 用于生成识别密钥的装置及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610517436.7A Active CN106056003B (zh) 2010-12-09 2011-01-28 用于生成识别密钥的装置

Country Status (8)

Country Link
US (4) US9292710B2 (zh)
EP (2) EP3518457A3 (zh)
JP (3) JP2014504403A (zh)
KR (1) KR101139630B1 (zh)
CN (2) CN106056003B (zh)
ES (1) ES2707862T3 (zh)
TW (3) TWI440352B (zh)
WO (1) WO2012077856A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106030605A (zh) * 2013-12-31 2016-10-12 有限公司Ictk 数字值处理装置及方法
CN106062771A (zh) * 2013-12-31 2016-10-26 有限公司Ictk 随机数字值的生成装置以及方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
KR101118826B1 (ko) 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
DK2693370T3 (en) * 2011-03-31 2016-09-26 Ictk Co Ltd Device and method for generation of a digital value
US8803328B1 (en) 2013-01-22 2014-08-12 International Business Machines Corporation Random coded integrated circuit structures and methods of making random coded integrated circuit structures
KR20140126787A (ko) 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR102339943B1 (ko) * 2013-08-27 2021-12-17 주식회사 아이씨티케이 홀딩스 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR20150024676A (ko) * 2013-08-27 2015-03-09 (주) 아이씨티케이 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR101541597B1 (ko) 2013-09-03 2015-08-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489088B1 (ko) 2013-09-03 2015-02-04 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101504025B1 (ko) 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
KR101488616B1 (ko) 2013-09-06 2015-02-06 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489091B1 (ko) 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
EP3057032B1 (en) * 2013-10-08 2023-05-31 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
GB201406002D0 (en) * 2014-04-03 2014-05-21 Univ Lancaster Unique identifier
CN106464501B (zh) 2014-04-09 2020-09-25 Ictk控股有限公司 认证装置及方法
EP3131032B1 (en) 2014-04-09 2021-09-22 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015156622A2 (ko) 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
WO2016068847A1 (en) 2014-10-27 2016-05-06 Hewlett Packard Enterprise Development Lp Key splitting
US9747435B2 (en) 2015-04-27 2017-08-29 Apple Inc. Authentication and control of encryption keys
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US10846440B2 (en) 2015-11-03 2020-11-24 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Security apparatus and operation method thereof
EP3373186B1 (en) 2015-11-03 2020-12-30 ICTK Holdings Co., Ltd. Apparatus and method for generating identification key
WO2017077611A1 (ja) * 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
US11044086B2 (en) 2016-01-19 2021-06-22 Ictk Holdings Co., Ltd. Apparatus for generating identification key and management method thereof
JP2017139757A (ja) 2016-02-03 2017-08-10 渡辺 浩志 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)
KR102592599B1 (ko) 2016-05-12 2023-10-24 삼성전자주식회사 반도체 집적회로 레이아웃의 검증 방법 및 이를 수행하는 컴퓨터 시스템
US10341122B2 (en) 2016-07-15 2019-07-02 Hiroshi Watanabe Electronic appliance and network of the same
US10785022B2 (en) 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
US10706177B2 (en) * 2017-02-13 2020-07-07 Hiroshi Watanabe Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10693636B2 (en) 2017-03-17 2020-06-23 Guigen Xia Authenticated network
KR102050021B1 (ko) * 2017-04-27 2019-11-28 김태욱 식별키 유용성 판별장치
KR102071937B1 (ko) * 2017-04-27 2020-01-31 김태욱 식별키 생성장치 및 식별키 생성방법
US10643006B2 (en) 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
FR3069677A1 (fr) * 2017-07-27 2019-02-01 Stmicroelectronics (Crolles 2) Sas Dispositif de generation d'un nombre aleatoire
US20220052997A1 (en) 2019-02-01 2022-02-17 Ictk Holdings Co., Ltd. Authentication information processing method and apparatus and user terminal including authentication information processing method and apparatus
KR102048175B1 (ko) * 2019-03-25 2019-11-22 주식회사 아이씨티케이 홀딩스 식별 키 생성 장치 및 방법
US11282799B2 (en) 2020-01-14 2022-03-22 United Microelectronics Corp. Device for generating security key and manufacturing method thereof
FR3111722A1 (fr) * 2020-06-22 2021-12-24 Stmicroelectronics (Crolles 2) Sas Dispositif de génération d'un nombre aléatoire
EP4210273A1 (en) 2020-09-02 2023-07-12 ICTK Holdings Co., Ltd. User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1518764A (zh) * 2000-03-14 2004-08-04 �Ҵ���˾ 防止多晶微米级功能部件之间桥接的方法
US20060131575A1 (en) * 2004-12-17 2006-06-22 Matsushita Electric Industrial Co., Ltd. Electronic device and manufacturing method thereof
CN1922570A (zh) * 2004-02-12 2007-02-28 日立超大规模集成电路系统株式会社 随机数发生方法和半导体集成电路器件
US20100031065A1 (en) * 2006-11-06 2010-02-04 Yuichi Futa Information security apparatus
WO2010123185A1 (en) * 2009-04-23 2010-10-28 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Semiconductor chip and method for generating digital value using process variation

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
JP3673015B2 (ja) 1996-04-26 2005-07-20 沖電気工業株式会社 半導体装置における周辺デバイス識別方法
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5990701A (en) * 1997-06-25 1999-11-23 Sun Microsystems, Inc. Method of broadly distributing termination for buses using switched terminators
US6118279A (en) * 1997-07-30 2000-09-12 Candescent Technologies Corporation Magnetic detection of short circuit defects in plate structure
US6643374B1 (en) * 1999-03-31 2003-11-04 Intel Corporation Duty cycle corrector for a random number generator
WO2002050910A1 (fr) * 2000-12-01 2002-06-27 Hitachi, Ltd Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
EP2011123B1 (en) * 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
CN101498772B (zh) * 2008-01-29 2012-07-18 西门子(中国)有限公司 磁共振成像系统中接收线圈的识别码电路
EP2230794A3 (en) * 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
KR20100117006A (ko) * 2009-07-22 2010-11-02 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US20110080715A1 (en) * 2009-10-07 2011-04-07 Castles Technology Co., Ltd. Protective structure of electronic component
US8127151B2 (en) * 2009-10-13 2012-02-28 Lockheed Martin Corporation Hardware-based key generation and recovery
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1518764A (zh) * 2000-03-14 2004-08-04 �Ҵ���˾ 防止多晶微米级功能部件之间桥接的方法
CN1922570A (zh) * 2004-02-12 2007-02-28 日立超大规模集成电路系统株式会社 随机数发生方法和半导体集成电路器件
US20060131575A1 (en) * 2004-12-17 2006-06-22 Matsushita Electric Industrial Co., Ltd. Electronic device and manufacturing method thereof
US20100031065A1 (en) * 2006-11-06 2010-02-04 Yuichi Futa Information security apparatus
WO2010123185A1 (en) * 2009-04-23 2010-10-28 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Semiconductor chip and method for generating digital value using process variation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106030605A (zh) * 2013-12-31 2016-10-12 有限公司Ictk 数字值处理装置及方法
CN106062771A (zh) * 2013-12-31 2016-10-26 有限公司Ictk 随机数字值的生成装置以及方法
CN106062771B (zh) * 2013-12-31 2019-05-17 有限公司Ictk 随机数字值的生成装置以及方法
CN106030605B (zh) * 2013-12-31 2020-07-07 Ictk控股有限公司 数字值处理装置及方法

Also Published As

Publication number Publication date
WO2012077856A1 (ko) 2012-06-14
TW201438449A (zh) 2014-10-01
TWI547133B (zh) 2016-08-21
EP2650813A1 (en) 2013-10-16
EP2650813B8 (en) 2019-01-09
EP2650813A4 (en) 2017-04-26
ES2707862T3 (es) 2019-04-05
EP2650813B1 (en) 2018-11-21
KR101139630B1 (ko) 2012-05-30
CN106056003B (zh) 2022-05-06
US20190171850A1 (en) 2019-06-06
TWI440352B (zh) 2014-06-01
EP3518457A2 (en) 2019-07-31
JP2015201884A (ja) 2015-11-12
JP6220818B2 (ja) 2017-10-25
US10235540B2 (en) 2019-03-19
JP2014504403A (ja) 2014-02-20
US20160154979A1 (en) 2016-06-02
TW201225614A (en) 2012-06-16
EP3518457A3 (en) 2019-08-07
JP2017208843A (ja) 2017-11-24
TWI652930B (zh) 2019-03-01
US20130101114A1 (en) 2013-04-25
US20200364374A1 (en) 2020-11-19
US10769309B2 (en) 2020-09-08
US9292710B2 (en) 2016-03-22
CN103443801B (zh) 2016-08-10
TW201644227A (zh) 2016-12-16
CN106056003A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN103443801A (zh) 用于生成识别密钥的装置及方法
US11729005B2 (en) Apparatus and method for processing authentication information
CN106295408B (zh) 集成电路及加密方法
KR101663341B1 (ko) 식별키 생성 장치 및 방법
JP6393375B2 (ja) 電子装置のネットワーク、電子装置及びその検査工程
KR101882289B1 (ko) 인증 정보 처리 장치 및 방법
KR102050021B1 (ko) 식별키 유용성 판별장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190611

Address after: Gyeonggi Do, South Korea

Patentee after: ICTK Holdings Limited

Address before: Seoul, South Kerean

Patentee before: ICTK Limited

TR01 Transfer of patent right