CN108667620A - 处理认证信息的装置及方法 - Google Patents

处理认证信息的装置及方法 Download PDF

Info

Publication number
CN108667620A
CN108667620A CN201810448616.3A CN201810448616A CN108667620A CN 108667620 A CN108667620 A CN 108667620A CN 201810448616 A CN201810448616 A CN 201810448616A CN 108667620 A CN108667620 A CN 108667620A
Authority
CN
China
Prior art keywords
information processing
processing unit
puf
conductive layer
interlayer contact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810448616.3A
Other languages
English (en)
Inventor
金东奎
崔秉德
金东贤
池广铉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICTK Holdings Co Ltd
Original Assignee
ICTK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICTK Co Ltd filed Critical ICTK Co Ltd
Publication of CN108667620A publication Critical patent/CN108667620A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

提供一种信息处理装置,包括:物理不可克隆功能PUF,利用半导体制造过程中的制程变动生成独有的密钥;和加密单元,利用所述独有的密钥,将从用户接收到的密码和/或生物信息加密。

Description

处理认证信息的装置及方法
本申请是申请日为2013年08月20日,申请号为CN201380043603.3的发明专利申请的分案申请,在此通过引用将原母案申请全部内容结合到本申请中。
技术领域
本发明是关于数字安全领域,特别是关于一种储存并处理生物信息的装置和方法。此外,本发明是关于一种安全地储存和处理生物信息和/或用户密码的方法,被用于电子装置的嵌入性系统(Embedded system)、片上系统SoC(System on Chip)、智能卡(SmartCard),通用用户识别模块USIM(Universal Subscriber Identity Module,)等装置的防护/认证。
背景技术
根据信息化社会的日新月益,对于个人隱私防护的需求也日益增加,安全认证工具成为一个重要的科技议题。
尤其是网络银行、智能卡(Smart Card)和机器对机器M2M(Machine to Machine)技術中,要求用于辨识用户或者装置的认证密钥必须具备高水准的安全可信度。在接下来的说明书里,将认证密钥(Authentication key)称为识别密钥(Identification key)或密钥(Key)。
认证可包括基于持有物(possession-based)的认证、基于知识(knowledge-based)的认证,基于持有物的认证要拥有特定的物体才能通过认证,而基于知识的认证則是要以密码(Password)来执行。
由于基于持有物和基于知识的认证各自有自己的优缺点,因此两者都正被采纳作为安全认证的方式。
同时,物理不可克隆功能PUF(Physical Unclonable Function)可提供无法预测的数字值。就算提供精密的制程且PUF在相同的制程中被制成,PUF所提供的数字值也会不同。
因此,也被称作不可被复制的POWF(Physical One-Way Function practicallyimpossible to be duplicated)。
该PUF可用来生成安全和/或认证的密钥。例如,PUF可被用来提供唯一密钥来区分多个不同的装置(Unique key to distinguish devices from one another)。
然而,在使用PUF所生成的密钥进行认证时,用户难以记住识别密钥。在将用户输入密码和/或用户的生物信息作为认证密钥时,储存在终端电脑的信息必须具有高水准的安全保障。
发明内容
技术方案
根据一个侧面,提供一种信息处理装置,包括:物理不可克隆功能PUF,利用半导体制造过程中的制程变动生成至少一个独有的密钥;和加密单元,利用该独有的密钥将从用户接收到的密码加密来生成识别密钥。
根据一个实施例,PUF可利用半导体导电层之间形成的层间接触判断导电层是否短路,来生成独有的密钥。
在这种情况下,半导体的导电层之间形成的该层间接触,可根据半导体制程中提供的设计规定的尺寸更小地被构成。
根据一个实施例,PUF可具有符合以下条件的层间接触的尺寸,其为半导体的导电层之间所形成的层间接触使导电层短路的机率和不短路的机率的差异在预设的误差范围内。
根据一个实施例,PUF可具有N个单位结构,利用一对导电层以及连接该导电层的层间接触,生成1比特的元数字值,N为自然数,通过该N个单位结构生成N比特的独有的密钥。
在这种情况下,PUF可生成N比特的数字值。信息处理装置可将N比特的独有的密钥中包含的数字值按K个单位分组,k为自然数,在被分组的多个组中比较第一组和一第二组,且当第一组所包含的以k个数字比特构成的值大于在该第二组所包含的k个数字比特构成的值时,可将代表第一组和第二组数字值決定为1。
在此,当第一组中包含的k个数字比特所构成的值与第二组中包含的k个数字比特所构成的值相同时,信息处理装置根据设定可选择性地将代表第一组和第二组的数字值決定为1或0中的一个,或是也可不决定代表第一组和第二组的数字值。
根据一个实施例,加密单元可将独有的密钥作为回合密钥将密码加密N次,来生成识别密钥,N为自然数。
在这种情况下,加密单元根据AES(Advance Encryption Standard)方法或T-DES(Triple Data Encryption Standard)方法,将密码加密来生成识别密钥。
根据另一个侧面,提供一种信息处理装置,包括:PUF,利用半导体制造过程中的制程变动来生成至少一个独有的密钥;和加密单元,利用独有的密钥将输入的生物信息加密来生成识别密钥。
根据一个实施例,PUF可利用半导体导电层之间形成的层间接触判断导电层是否短路,来生成独有的密钥。
根据一个实施例,半导体的导电层之间形成的该层间接触,可根据半导体制程中提供的设计规定的尺寸更小地被构成。
此外,PUF可具有符合以下条件的层间接触的尺寸,其为半导体的导电层之间所形成的层间接触使导电层短路的机率和不短路的机率的差异在预设的误差范围内。
根据又另一个侧面,提供一种信息处理装置,包括至少一个PUF,利用半导体制造过程中的制程变动,生成由至少一个数字值构成的独有的密钥,并包括加密单元,将从用户接收到的密码及生物信息中的至少一个加密来生成识别密钥。
根据一个实施例,加密单元可将至少一个独有的密钥作为回合密钥,将该密码和生物信息中的至少一个加密N次,来生成识别密钥,N为自然数。
根据一个实施例,加密单元根据AES方法或T-DES方法,将该密码或生物信息中的至少一个加密来生成识别密钥。
根据一个实施例,PUF可利用半导体导电层之间形成的层间接触判断导电层是否短路,来生成独有的密钥。。
在此,该层间接触,可根据半导体制程中提供的设计规定的尺寸更小地被构成。
此外,PUF可具有符合以下条件的层间接触的尺寸,其为半导体的导电层之间所形成的层间接触使导电层短路的机率和不短路的机率的差异在预设的误差范围内。。
根据一个实施例,信息处理装置可进一步包括:PUF选择单元,其在至少一个PUF中选择该加密单元将用来加密的PUF。
根据又一个侧面,提供一种信息处理方法,包括以下步骤:处理装置中包含的PUF利用半导体制造过程中的制程变动生成至少一个独有的密钥;该信息处理装置的加密单元,利用该独有的密钥将输入至该信息处理装置的第一用户输入密码或第一用户生物信息中的至少一个加密,生成加密的密码或加密的生物信息中的至少一个。
根据一个实施例,信息处理方法可进一步包括以下步骤:当第二用户输入密码和第二用户生物信息中的至少一个被用户输入至该信息处理装置时,将该第二用户输入密码或该第二用户生物信息中的至少一个加密;以及该信息处理装置的认证单元,将加密的第二用户输入密码或加密的第二用户生物信息中的至少一个与加密的密码和加密的生物信息中的至少一个进行比较来执行认证。
根据另一个实施例,信息处理方法可进一步包括以下步骤:当该第二用户输入密码和该第二用户生物信息中的至少一个被用户输入至该信息处理装置时,由该信息处理装置的加密单元,将加密的密码或加密的生物信息中的至少一个解密,来生成第一用户输入密码或第一用户生物信息中的至少一个;以及该信息处理装置的认证单元,将解密的第一用户输入密码或第一用户生物信息中的至少一个与第二用户输入密码或第二用户生物信息中的至少一个进行比较来执行认证。
附图说明
图1是根据一个实施例的信息处理装置。
图2是根据一个实施例用于说明PUF结构的示意图。
图3是示出图2的实施例中用于说明PUF的曲线图。
图4是根据一个实施例用于说明PUF结构的示意图。
图5是根据一个实施例的PUF中生成独有的密钥的层间接触阵列。
图6是根据一个实施例用于说明PUF生成的独有的密钥的识别过程。
图7是根据一个实施例用于说明PUF生成的独有的密钥的平衡过程的示意图。
图8是根据一个实施例的信息处理装置。
图9是根据一个实施例的PUF被配置在加密单元中的示例性结构。
图10是根据一个实施例的信息处理方法,将密码和/或生物信息加密并储存的过程的流程图。
图11是示出图8说明的信息处理装置将密码和/或生物信息加密并储存过程的流程图。
图12是根据一个实施例的信息处理装置中认证用户输入密码和/或生物信息过程的流程图。
图13是根据另一个实施例的信息处理装置中认证用户输入密码和/或生物信息过程的流程图。
具体实施方式
在下文中,参照附图对本发明实施例进行详细说明,但是本发明并不仅局限于在此列出的实施例。图中示出的相同符号表示相同部件。
图1是根据一个实施例的信息处理装置100。
根据一个实施例,该信息处理装置100可将从用户接收的密码(Password)和/或者生物信息加密并安全地储存来执行安全认证。
根据一个实施例,信息处理装置100的接收单元110可接收使用者输入的密码。
基于知识的认证可以是用户注册密码后以注册的密码来认证用户和/或者装置的处理过程。然而,当该用户密码将安全攻击被破解时,该基于知识的认证就不可信了。
因此,需要一种高水准的安全处理来注册并管理用户的密码。
根据一个实施例,信息处理装置100将从接收单元110接收到的用户密码加密并储存(注册)。当然,也可不储存接收的密码直接传达给加密单元。此外,接收的密码可以是纯文本(Plaintext)。
根据一个实施例,信息处理装置包括物理不可克隆功能(PUF)120,利用半导体制程的制程变动,生成不随时间而改变的随机数字值(Digital value)的独有的密钥。
PUF120所生成的数字值可以是,例如N比特(但N为自然数)。
虽然可将PUF120生成的独有的密钥自身作为基于持有物认证的识别密钥,但根据一个实施例,由于使用独有的密钥将用户输入密码加密,从而可全部提供基于持有物的认证和基于知识的认证。
在这种情况下,由PUF120生成的独有的密钥不会向外揭露,因此可确保高水准的可信度和安全性。有关PUF120的结构将在以下详细描述。
根据一个实施例,利用PUF120生成的独有的密钥作为AES(Advance EncryptionStandard)等中使用的回合密钥(round key),将从用户接收的密码加密k次(但k为自然数),并将被加密的值作为认证用的识别密钥。
根据一个实施例,如上所述,加密单元130利用PUF120所生成的唯一密钥,作为种子(seed),根据AES(Advance Encryption Standard)或T-DES(Triple Data EncryptionStandard)方式,将接收单元110所接收到的密码加密k次,由此生成识别密钥作为认证使用。
在此,AES或T-DES方式等仅为一部分实施例,也可使用DES(Data EncryptionStandard)等其他各种不同实施例。
根据一个实施例,生成的识别密钥可被储存在储存单元140内。
储存单元140可以是OTP(One-Time Programmable)储存器,闪存(flash)等各种形态的非挥发性(non-volatile)储存器。
储存在储存单元140中的识别密钥可在网络线上用于执行用户和/或装置的认证,就算密码被揭露,由于PUF120具有不可被复制,可以避免生成同样的识别密钥。
在其他的实施例中,储存的识别密钥可用来执行选通(gating)功能,切断智能卡等安全认证所需的装置或芯片(chip)的外部存取(Access)。
因此,在将生成并被储存的识别密钥用于任何认证/安全目的时,不受上述实施例的限制。
同时,根据其他的实施例,除了用户输入密码外,信息处理裝置100还可用来将用户的生物信息(例如指纹及虹膜)的相关信息安全地加密和储存。
根据一个实施例,当接收单元110接收到生物信息时,加密单元130可利用PUF120生成的独有的密钥,根据AES或T-DES(Triple Data Encryption Standard)方式将生物信息加密k次。
由此加密而生成的识别密钥被储存在储存单元140时,由于沒有PUF102生成的独有的密钥无法将识别密钥解密成生物信息,因此可提供高水准的可信度和安全性。
上述过程可被理解为是认证用户输入密码和生物信息所使用的识别密钥进行注册的过程。在此实施例中,信息处理装置100可进一步包括认证单元150利用注册的识别密钥来认证用户和/或者装置。
在注册用户密码并在认证中使用的实施例中,认证单元150可确认为了认证用户所输入的用户密码是否与注册的密码相同。
根据一个实施例,当用户输入用来认证的密码被输入到接收单元110时,加密单元130可利用PUF120生成的独有的密钥将密码加密,传送到认证单元150。然后认证单元150可判断加密的密码是否与事先储存在储存单元140的注册认证码相同,来決定密码认证成功还是失败。
在其他的实施例中,当用户输入的用于认证的密码被输入到接收单元110时,接收单元110可将密码传到认证单元150。加密单元130可利用PUF120生成的独有的密钥,将事先储存在储存单元140的识别密钥解密,以及将解密后的识别密钥传至认证单元150。接着,认证单元150可判断由接收单元110传输的用户密码和由加密单元130传输的被解密的识别密钥是否相同,从而決定密码认证成功还是失败。
同时,在生物信息被注册以及用于认证的实施例中,认证单元150可核对输入的生物信息是否和注册的生物信息相吻合。
根据一个实施例,当用于认证的生物信息被输入至接收单元110时,加密单元130可利用PUF生成的独有的密钥将输入的生物信息加密,并将加密的生物信息传至认证单元150。接着,认证单元150可判断加密的生物信息和事先储存在储存单元140之注册的识别密钥是否相同,進而決定密码认证成功还是失败。
在其他的实施例中,当认证用的生物信息被输入進接收单元110时,该接收单元110可将输入的生物信息传送至认证单元150。加密单元130可利用PUF120生成的独有的密钥,将事先储存于储存单元140的识别密钥解密,并将被解密的识别密钥传至认证单元150。接着,该认证单元150可判断由接收单元110传输的生物信息和由加密单元130传输的被解密的识别密钥是否相同,从而決定密码认证成功还是失败。
该实施例可用于生物信息的处理,但是在输入生物信息时,例如输入(比如指纹及虹膜)的过程中可能发生识别误差,就算将注册时所使用的相同对象的生物信息在下次认证执行时再次输入,被识别的生物信息也可能和注册的生物信息不完全吻合。因此,一般生物信息的认证过程中,会核对输入的生物信息和事先注册的生物信息两者的一致性。
在该实施例中,为了认证被输入并传到接收单元110的生物信息,其没有被加密直接传至认证单元150,由认证单元150比较被解密的识别密钥是否与被传递的生物信息吻合,根据一致性来決定认证成功还是失败。
在下文中,针对根据实施例的PUF120示例性结构进行说明。
根据该实施例的PUF120,其被设置成在半导体制造过程中随机测定半导体元件生成的节点(node)之间是否有短路(short)发生。
例如,PUF120利用发生在相同半导体制作过程中的制程变动(Process-variation),依据导电层(conductive layers)之间的层间接触是否使导电层短路,生成N比特的数字值。层间接触可以是例如穿孔(via)。以下就算没有特别的说明,也应理解为层间接触可包括各种导电元件,可使半导体导电层之间电性短路。
层间接触,例如穿孔被设计来连接导电层的,因此,层间接触或穿孔的大小通常是以层间接触使导电层短路被決定。通常的设计规定(rule)中定为是确保能使导电层之间短路的最小穿孔尺寸。
然而,根据本实施例的PUF120,其被刻意设置成使层间接触,例如穿孔的尺寸比设计规定的还要小。因此,N个穿孔里,有些穿孔会使导电层短路,而其他的不会使导电层短路,从而概率性地決定节点之间是否短路。
在传统的半导体制程中,层间接触无法使导电层短路会被视为制程上的失败。然而,根据一个实施例将其用来生成随机数字值的独有的密钥。
根据本实施例的层间接触,例如穿孔的尺寸将会参照图2和3进行详细描述。
此外,在有关实现PUF120的一个实施例中,PUF120可将导电线之间的间隙(spacing)确定为小于半导体制造过程的设计规定,概率性地決定导电线之间短路与否,从而生成一独有的密钥。
在本实施例中,将传统半导体制造过程中根据设计规定用于确保导电线之间开放的导电层之间的最小间隙调整成更小的尺寸,从而经PUF120的唯一密钥被生成。
根据本实施例设置导电层之间的间隙将会在参考图4进行详细描述。
PUF102生成的独有的密钥可利用读取晶体管(read transistor)来识别层间接触是否使导电层短路,读取晶体管的示例性体现将参照图6进行详细描述。
同时,在利用上述层间接触尺寸调整的实施例中,就算调整层间接触的尺寸使导电层短路的层间接触和不使导电层短路的层间接触的比率为近1/2的相同概率,但可能还是无法确保短路(例如数字值0)和不短路(例如数字值1)的的比例概率性地完全一致。
即,层间接触,例如穿孔的尺寸增加到近于设计规定所制定的值,导电层之间短路的机率就会升高;相反的,尺寸越小不短路的机率就会升高。然而,不管短路或不短路,概率中任何一方增加,生成的独有的密钥的随机性都会降低。
该问題也发生在调整导电线之间的间隙(spacing)的实施例中。
因此,根据实施例,可将PUF120生成的原始数字值(Raw digital value)分组,从而比较各组之间的数字值,来決定PUF120生成的独有的密钥。该内容可被理解为针对生成在数字值执行数字值0和数字值1之间平衡(balancing)的过程。
该平衡过程将参照图7进行详细描述。
图2是根据一个实施例用于说明PUF120结构的示意图。
图中示出在半导体制造过程中金属1层202和金属2层201之间形成有层间接触例如穿孔的形态。
在根据设计规定穿孔尺寸足够大的组210中,当所有的穿孔使金属1层202和金属2层201短路时,在这种情况下,将是否短路以数字值表现时可全部为0。
同时,将穿孔尺寸过小的形成的组230中,当所有的穿孔沒有使金属1层202和金属2层201短路。因此,在这种情况下,将是否短路以数字值表现时可全部为0。
此外,在将穿孔尺寸选择为介于组210中的尺寸和组230中的尺寸之间的组220中,一部分穿孔使金属1层202和金属2层201短路,其他的一部分穿孔则沒有使金属1层202和金属2层201短路。
根据本实施例的PUF120,如组220将穿孔尺寸设置为一部分穿孔使金属1层202和金属2层201短路,其他的穿孔则沒有使金属1层202和金属2层201短路,从而被构成。
穿孔尺寸的设计规定会依照半导体制造过程而有所不同,比如说,0.18um的CMOS(Complementary metal-oxide-semiconductor)制程中,穿孔的设计规定被设置在0.25um时,根据本实施例的PUF120中则将穿孔尺寸设置成0.19um,使金属层之间的短路与否概率性地分布。
优选是,短路的概率分布为具有50%的短路概率,根据本发明的一个实施例的PUF120,使概率分布最大程度地接近50%来设置穿孔尺寸,从而被构成。在该穿孔尺寸的设置中,可通过制程实验来決定穿孔尺寸。
图3是示出图2的实施例中用于说明PUF120的曲线图。
在曲线图中的穿孔尺寸越大,金属层之间的短路(short)概率愈接近1。根据设计规定的穿孔尺寸作为Sd,是充分确保导电层之间短路的值。
此外,SM是理论上金属层之间的短路概率为0.5时的穿孔尺寸。如上述所说,根据制程值各不相同,虽然可在实验中找到最大程度相似的值,但要找到精确的SM非常难。
因此,根据本实施例的PUF120中,可根据具体的实验,金属层之间的短路与否可被设置在0.5至具有预先指定的容差的Sx1和Sx2的范围内(虽然未示出Sx1和Sx2,但为Sx附近的一定的区域)。
图4是根据一个实施例用于说明PUF120结构的示意图。
根据本实施例,调整金属线之间的间隔,从而可概率性地金属线之间的开通与否。
在金属线之间的间隙较小的组410中,任何情况下金属线都会短路。
此外,在金属线之间的间隙较大的组430中,任何情况下金属线都不会短路。
根据本实施例的PUF120中,如组420,来设置金属线间隙,使金属线中一部分被短路,一部分不短路,来概率性地实现短路。
图5是根据一个实施例的PUF120中生成独有的密钥的层间接触阵列。
图中示出半导体基板(substrate)上堆积的金属层之间,横向有M个,竖向有N个(M和N为自然数),总共形成有M*N个穿孔。
PUF120根据M*N的穿孔是否分别使金属层之间短路(数字值为0),或是没有短路(数字值为1),来生成M*N比特(bit)的数字值独有的密钥。
此外,由此生成的M*N比特的独有的密钥,可在加密单元130注册用户输入密码和/或生物信息的过程中执行加密时作为种子密钥(Seed key)被使用。
图6是根据一个实施例用于说明PUF120生成的独有的密钥的识别过程。
根据本实施例,在PUF120所包含的任何一个节点中,检测参考电压VDD和接地(ground)之间的读取晶体管是否使该节点短路。
在由下拉(Pull-down)电路构成的图6的实施例中,当PUF120中的一个节点,例如穿孔使金属层之间短路时,输出值为0,不短路时输出值为1。在该过程中,PUF120生成的独有的密钥可被读取。同时,虽然沒有在说明书内明确指出,但是,有关下拉电路的说明可扩展为由上拉(Pull-up)电路构成的实施例,其在本技术所属的技术领域中相当显而易見,因此,就算没有具体说明,也不能被理解为排除其他多种实施例。
此外,在利用金属线之间短路的实施例中,也可相同地来生成独有的密钥。
进一步,该数字值读取过程,不仅仅是一部分实施例,其他实施例中也可读取数字值。
因此,只要是检测PUF120中的金属层或金属线之间的短路与否来读取数字值的结构,在不脫离本发明的思想的范围内可进行不同的修改,并不排除在该结构和本发明的范围之外。
图7是根据一个实施例用于说明PUF生成的独有的密钥的平衡过程的示意图。
根据本实施例,PUF120生成的M*N比特的数字值,可按预设的个数被分组。
在示出的实施例中,4个数字值被分为一组。
当由此多个的数字值组被生成时,比较各组的数字值,从而来执行数字值“0”和数字值“1”之间的平衡。
例如,比较组710和组720中分别生成的4比特的数字值的大小。当组710的4比特数字值比组720的4比特数字值大时,将代表组710和组720的数字值决定为1。
相反,当组710的4比特数字值比组720的4比特数字值小时,将代表组710和组720的数字值决定为0。
当然,当组720的4比特数字值比组710的4比特数字值大时,可将代表数字值决定为1。
当组710的4比特数字值和组720的4比特数字值一样时,可将代表数字值决定为1或0,或是也可不決定代表值。
因此,PUF120内的多个节点之中,导电层之间短路的比率(以数字值0)和不短路的比率(数字值1)互不相同,也可能无法达成0和1的平衡(balancing)。
虽然在一个组中各比特的值为1的概率和0的概率可能不同,但是在比较互不相同的组时,哪个组的数字值相比之下较大的概率可为50%。例如,组710和720之中,某一组比另一组具有更大的数字值的概率为50%。因此,通过上述过程,可被理解为0和1的概率性平衡被确保了。
此外,由于比较组710和组720,可能生成别的数字值1比特,因此,通过组710-740至少能提供2比特以上的独有的密钥。
通过该过程,当PUF120生成的数字值的平衡被执行后,PUF120生成的数字值独有的密钥的随机性也就具有更高的水准。
如上述所说,一开始生成的数字值为M*N比特时,图7中,PUF102中生成的最终数字值可以是(M*N/8)比特,这是由于图7的实施例中利用8比特数字值来決定新的1比特的数字值。
因此,根据上述本实施例,经PUF102生成了可同时满足随机性和时间不变性的可信赖的独有的密钥。
根据一个实施例,该加密单元130可利用平衡后的独有的密钥,将用户输入密码以及/或者生物信息加密。
由此经PUF120生成独有的密钥时,成本被降低,同时时间不变性被满足,进一步,独有的密钥作为加密单元130通过AES等方法将密码加密的种子,不会被泄漏至外部。
图8是根据一个实施例的信息处理装置。
在本实施例中,信息处理装置800的加密单元820中可包含N个(但,N为自然数)的PUF830。
该N个PUF可在半导体制造过程中被包含隐藏(hided)在加密单元820内。
该加密单元820中可包含至少一个PUF,例如图9中的PUF831,832,833,834和835。
作为示例,该图9中的PUF831,832,833,834和835彼此独立或相互关联,生成种子(seed)独有的密钥,在通过AES或T-DES等方式将从接收单元810接收的密码和/或生物信息加密时被使用。
在一部分实施例中,加密单元820内可以只包含一个PUF,但在其他实施例中,可如图9中所示出的包括多个PUF。
此外,在含有多个PUF的实施例中,该加密单元820内可进一步包括PUF选择单元840。
该PUF选择单元840,在多个PUF831,832,833,834和835中选择至少一个,从而在加密单元820将用户输入密码和/或生物信息加密时使用至少选择一个的PUF。
由加密单元820生成的识别密钥被储存在储存单元850的过程以及储存单元850的体现与图1中的实施例相同。
此外,认证单元860将为了认证而输入的用户密码和/或生物信息与预先注册的识别密钥进行比较,从而来执行认证的内容也与图1中说明的相同。
图9是根据一个实施例的PUF被配置在加密单元中的示例性结构。
在设计和制造加密单元820时,PUF831,832,833,834和835被隐藏(hided)在加密单元820内,因此,PUF831,832,833,834和835的位置和功能无由外部分析。也就是说,较难检测出PUF831,832,833,834和835的各自的位置,且更无法获知哪个PUF经加密单元820作为加密种子密钥。
因此,不可能从外部分析经PUF831,832,833,834和835的加密单元820运作的加密过程。就算探查(probing)加密单元820与其他结构通信的总线(bus),也不可能获知独有的密钥。
最终,用户输入的密码和/或生物信息经加密单元820被加密的过程可維持高水准的安全性。
图10是根据一个实施例的信息处理方法,将密码和/或生物信息加密并储存(注册)的过程的流程图。
参照图1,在步骤1010中,信息处理装置100接收单元110接收到用户输入密码和/或生物信息。如上述所说,该接收到的密码和/或生物信息可体现如上所述的基于知识的认证。
步骤1020中,在密码和/或生物信息经AES或T-DES等方法被加密的过程中,为了反复的N次(N为自然数)的迭代,使初始值i=0中的i增加1。
然后,在步骤1030中,由PUF120提供的独有的密钥被读取,并在步骤1040中执行第i次的迭代,来生成密钥ID(i)。
然后,在步骤1050中,执行所述迭代直到i成为N为止。
由此N次的迭代后,加密单元120生成最终的识别密钥ID(N),并在步骤1060中将生成的识别密钥ID(N)储存在储存单元140中。
图11是示出图8说明的信息处理装置将密码和/或生物信息加密并储存过程的流程图。
在步骤1110中,密码被接收且迭代i的初始值被设定为0的过程与图10的实施例相同。
然后,在步骤1120中该i的值增加1时,参照图8和图9说明的多个PUF831,832,833,834和835中的任何一个经PUF选择单元840被选择。
在一部分实施例中,该选择可在每次迭代中重新被执行,且在其他实施例中可只执行一次。
在步骤1140中,利用选择的PUF所提供数字值,从而第i次迭代中的识别密钥ID(i)被生成,且步骤1150中迭代被重复N次。
由此,加密单元820执行加密N次,生成识别密钥ID(N),且步骤1160中将生成的密钥ID(N)储存在储存单元850内。
图12是根据一个实施例的信息处理装置中认证用户输入密码和/或生物信息过程的流程图。
图10和11中所示的实施例分别说明了有关信息处理装置100或信息处理装置800将认证中使用的密码和/或生物信息最初注册的内容,而图12则是有关于该密码和/或生物信息被加密和注册后的实际认证过程。
在步骤1210中,用户为执行认证输入的密码和/或生物信息可被输入至接收单元110或810。
由此,在步骤1220中,加密单元130或820可将利用PUF生成的唯一密钥将密码和/或生物信息加密,并将加密的密码和/或生物信息传递至认证单元150或860。
由此,认证单元150或860可判断加密的密码和/或生物信息是否与事先储存在该储存单元140或850内的注册识别密钥相同,由此可決定密码和/或生物信息的认证成功还是失败。
图13是根据另一个实施例的信息处理装置中认证用户输入密码和/或生物信息过程的流程图。
在步骤1310中,用户为执行认证输入的密码和/或生物信息可被输入至接收单元110或810。接收单元110或810可将该密码和/或生物信息传递至认证单元150或860。
在步骤1320中,加密单元130或820可将事先储存在储存单元140或850的识别密钥ID(N)解密,并将被解密的识别密钥传递至认证单元150或860。
由此,在步骤1330,认证单元150或860可判断从接收单元110或810传递的密码和/或生物信息是否与从加密单元130或820传递的被解密的识别密钥相同,由此来決定密码和/或生物信息的认证成功还是失败。
如参照图1所述的,图13的实施例十分有利于处理生物信息。生物信息,例如指纹、虹膜每次输入时具有识别误差,就算将注册时使用的相同对象的生物信息之后在认证执行时重新输入,被识别的生物信息也可能不完全一致。因此,一般生物信息的认证过程中,会判断输入的生物信息与事先注册的生物信息两者的一致性。
在图13的实施例中,不将用于认证输入及传递至接收单元110或810的生物信息的加密结果与事先注册的识别密钥相比较,且取而代之的是,将事先注册的识别密钥解密,根据与生物信息的一致性来決定认证成功还是失败。
根据上述的实施例,用于认证的用户密码和/或生物信息可被安全地加密和管理。此外,在认证过程中,除了用户密码和/或生物信息外,还使用内嵌在装置中的PUF的独有的密钥,因此可提供高水准的认证可信度。
根据本发明的一个实施例的方法可通过多种计算机手段以可执行的程序命令形式记录在计算机可读媒体中。该计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。该媒体记录的程序指令可专门为本发明的目的设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magnetic media),如硬盘、软盘和磁带;光学媒体(optical media),如CDROM、DVD;磁光媒体(magnetoopticalmedia),如光盘(floptical disk);和专门配置为存储和执行程序指令的硬件设备,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括机器代码,如由编译器产生的,也包括含有可由计算机使用解释程序执行的更高级代码的文件。所述硬件设备可配置为作为一个以上软件模块运行以执行上面所述的本发明的运作,反之亦然。
如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。
因此,本发明的范围不受说明的实施例的局限或定义,而是由后附的权利要求范围以及权利要求范围等同内容定义。

Claims (23)

1.一种信息处理装置,其特征在于,包括:
物理不可克隆功能PUF,其用于通过半导体制程中的制程变动,利用半导体元件产生的节点之间是否有短路或开通发生,以产生至少一个独有的密钥;以及
加密单元,其用于使用所述独有的密钥对接收到的数据进行加密以将所述数据保存在所述装置之内。
2.根据权利要求1所述的信息处理装置,其特征在于,所述PUF利用半导体导电层之间形成的层间接触是否使所述导电层短路来产生所述独有的密钥。
3.根据权利要求2所述的信息处理装置,其特征在于,形成于所述半导体导电层之间的所述层间接触具有一较小尺寸,其小于根据所述半导体制程提供的设计规则所形成的尺寸。
4.根据权利要求2所述的信息处理装置,其特征在于,所述PUF被设计成符合所述半导体的所述导电层之间的所述层间接触的尺寸,以使得所述层间接触使所述导电层之间短路的概率与所述层间接触不使所述导电层之间短路的概率的差值位于预设的误差范围之内。
5.根据权利要求2所述的信息处理装置,其特征在于,所述PUF包括N单元结构,用于利用一对导电层生成1比特数字值;以及一个层间接触,所述层间接触连接所述导电层,并通过所述N单位结构生成N比特独有的密钥,N为自然数。
6.根据权利要求5所述的信息处理装置,其特征在于,所述PUF产生N比特数字值,以及所述信息处理装置将包含在所述N比特独有的密钥中的数字值分组为K单元,将多个分组中的第一组和第二组进行比较,且在当所述第一组中包含的的K个数字比特的值大于所述第二组中包含的K个数字比特的值时,将表示所述第一组和所述第二组的数字值确定为1。
7.根据权利要求6所述的信息处理装置,其特征在于,所述信息处理装置选择性地决定表示所述第一组和所述第二组的所述数字值为1或0,或者当所述第一组中包含的K个数字比特的值与所述第二组中包含的K个数字比特的值相等时,根据设定,不判断表示所述第一组和所述第二组的所述数字值。
8.根据权利要求1所述的信息处理装置,其特征在于,所述加密单元利用用作回合密钥的所述独有的密钥对所述数据进行N次加密,N为自然数。
9.根据权利要求1所述的信息处理装置,其特征在于,所述加密单元根据高级加密标准或三重数据加密标准对所述数据进行加密。
10.一种信息处理装置,其特征在于,包括:
物理不可克隆功能PUF,其用于通过从半导体制程的半导体元件上产生的节点之间是否有短路或开通发生来产生至少一个独有的密钥;以及
加密单元,其用于使用所述独有的密钥对接收到的数据进行加密以将所述数据保存在所述装置之内。
11.根据权利要求10所述的信息处理装置,其特征在于,所述PUF利用半导体导电层之间形成的层间接触是否使所述导电层短路来产生所述独有的密钥。
12.根据权利要求11所述的信息处理装置,其特征在于,形成于所述半导体导电层之间的所述层间接触具有一较小尺寸,其小于根据所述半导体制程提供的设计规则所形成的尺寸。
13.根据权利要求11所述的信息处理装置,其特征在于,所述PUF被设计成符合所述半导体的所述导电层之间的所述层间接触的尺寸,以使得所述层间接触使所述导电层之间短路的概率与所述层间接触不使所述导电层之间短路的概率的差值位于预设的误差范围之内。
14.一种信息处理装置,其特征在于,包括:
至少一个物理不可克隆功能PUF,其用于通过利用在半导体元件上产生的节点是否有短路或开通发生来产生一个作为至少一个数字值的形式的独有的密钥;以及
加密单元,其用来使用所述至少一个数字值对接收到的所述数据进行加密。
15.根据权利要求14所述的信息处理装置,其特征在于,所述加密单元利用作为回合密钥的所述至少一个独有的密钥对所述数据进行N次加密,N为自然数。
16.根据权利要求15所述的信息处理装置,其特征在于,所述加密单元根据高级加密标准或三重数据加密标准对所述数据进行加密。
17.根据权利要求14所述的信息处理装置,其特征在于,所述PUF利用半导体导电层之间形成的层间接触是否使所述导电层短路来生成所述独有的密钥。
18.根据权利要求17所述的信息处理装置,其特征在于,形成于所述半导体导电层之间的所述层间接触具有一较小尺寸,其小于根据所述半导体制程提供的设计规则所形成的尺寸。
19.根据权利要求17所述的信息处理装置,其特征在于,所述PUF被设计成符合所述半导体的所述导电层之间的所述层间接触的尺寸,以使得所述层间接触使所述导电层之间短路的概率与所述层间接触不使所述导电层之间短路的概率的差值位于预设的误差范围之内。
20.根据权利要求14所述的信息处理装置,其特征在于,还包括PUF选择单元,其用于在所述至少一个PUF中选择一个被所述加密单元进行加密的PUF。
21.一种信息处理方法,其特征在于,包括:
由信息处理装置的物理不可克隆功能PUF,通过利用半导体元件上产生的节点之间是否有短路或开通发生来生成至少一个独有的密钥;以及
由所述信息处理装置的加密单元,利用所述独有的密钥对输入至所述信息处理装置的第一数据进行加密。
22.根据权利要求21所述的信息处理方法,其特征在于,还包括:
当来自用户的第二数据被输入至所述信息处理装置时,对所述第二数据进行加密;
由所述信息处理装置的认证单元将经加密的所述第二数据与经加密的所述第一数据进行对比。
23.根据权利要求21所述的信息处理方法,其特征在于,还包括:
由所述信息处理装置的所述加密单元对经加密的所述第一数据进行解密以恢复所述第一数据。
CN201810448616.3A 2012-08-21 2013-08-20 处理认证信息的装置及方法 Pending CN108667620A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020120091197A KR101332517B1 (ko) 2012-08-21 2012-08-21 인증 정보 처리 장치 및 방법
KR10-2012-0091197 2012-08-21
CN201380043603.3A CN104620534B (zh) 2012-08-21 2013-08-20 处理认证信息的装置及方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380043603.3A Division CN104620534B (zh) 2012-08-21 2013-08-20 处理认证信息的装置及方法

Publications (1)

Publication Number Publication Date
CN108667620A true CN108667620A (zh) 2018-10-16

Family

ID=49858352

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810448616.3A Pending CN108667620A (zh) 2012-08-21 2013-08-20 处理认证信息的装置及方法
CN201380043603.3A Active CN104620534B (zh) 2012-08-21 2013-08-20 处理认证信息的装置及方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380043603.3A Active CN104620534B (zh) 2012-08-21 2013-08-20 处理认证信息的装置及方法

Country Status (6)

Country Link
US (4) US9722786B2 (zh)
EP (2) EP3780486A1 (zh)
KR (1) KR101332517B1 (zh)
CN (2) CN108667620A (zh)
TW (2) TWI627586B (zh)
WO (1) WO2014030911A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR101504025B1 (ko) * 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
KR101488616B1 (ko) * 2013-09-06 2015-02-06 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101489091B1 (ko) * 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101744388B1 (ko) * 2014-04-09 2017-06-09 (주) 아이씨티케이 인증 장치 및 방법
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
KR101714465B1 (ko) * 2015-06-02 2017-03-09 세종대학교산학협력단 인증 방법 및 이를 수행하기 위한 장치
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
CN108886470B (zh) * 2016-01-19 2021-09-17 Ictk控股有限公司 识别钥生成装置及其管理方法
CN105792198B (zh) * 2016-03-02 2019-03-26 西安电子科技大学 面向无线体域网的生物增强无线信道密钥生成方法
US10026648B2 (en) * 2016-03-08 2018-07-17 International Business Machines Corporation FDSOI with on-chip physically unclonable function
SE540649C2 (en) * 2016-04-08 2018-10-09 Authentico Tech Ab Method and system for secure password storage
FR3051600B1 (fr) * 2016-05-20 2018-12-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Dispositif electronique a identification de type puf
KR20180079157A (ko) * 2016-12-29 2018-07-10 삼성전자주식회사 반도체 소자의 제조 방법
CN109427667B (zh) * 2017-09-01 2021-11-30 中芯国际集成电路制造(上海)有限公司 具有物理不可克隆功能的器件及其制造方法、芯片
CN109818745B (zh) * 2017-11-21 2022-04-01 佛山芯珠微电子有限公司 物联网信息安全芯片
CN109190358B (zh) * 2018-09-18 2020-10-27 中国科学院计算技术研究所 站点密码生成方法、系统及密码管理器
CN109409062A (zh) * 2018-09-30 2019-03-01 河海大学常州校区 基于物理不可克隆技术与生理特征的身份认证系统及方法
ES2907193T3 (es) 2018-10-11 2022-04-22 Dreve Prodimed Gmbh Material para la producción aditiva de objetos tridimensionales, así como procedimiento para la producción y empleo
US11321459B2 (en) 2018-12-27 2022-05-03 Intel Corporation Method, system and apparatus for error correction coding embedded in physically unclonable function arrays
EP3876120A4 (en) * 2019-02-01 2022-08-10 ICTK Holdings Co., Ltd. AUTHENTICATION INFORMATION PROCESSING METHOD AND APPARATUS AND USER TERMINAL COMPRISING AUTHENTICATION INFORMATION PROCESSING METHOD APPARATUS
US11082242B2 (en) * 2019-05-17 2021-08-03 Taiwan Semiconductor Manufacturing Co., Ltd. Transistor-based physically unclonable function
US11791290B2 (en) 2021-06-29 2023-10-17 International Business Machines Corporation Physical unclonable function for secure integrated hardware systems

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101124767A (zh) * 2004-12-22 2008-02-13 皇家飞利浦电子股份有限公司 密钥生成以及证明真实性的方法和设备
CN101292466A (zh) * 2005-10-17 2008-10-22 皇家飞利浦电子股份有限公司 具有结合的传感器和显示器的集成物理不可复制功能件(puf)
CN101317360A (zh) * 2005-11-29 2008-12-03 皇家飞利浦电子股份有限公司 使用puf的物理秘密共享和邻近的证明
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
WO2011088074A2 (en) * 2010-01-12 2011-07-21 Stc. Unm System and methods for generating unclonable security keys in integrated circuits
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
CN102710252A (zh) * 2012-05-28 2012-10-03 宁波大学 一种高稳态多端口puf电路

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4522043B2 (ja) 2002-09-06 2010-08-11 セイコーエプソン株式会社 情報装置及び表示制御方法
JP3804670B2 (ja) * 2004-04-21 2006-08-02 セイコーエプソン株式会社 半導体装置、電子機器及び半導体装置のアクセス制御方法
CN101044514A (zh) * 2004-10-18 2007-09-26 皇家飞利浦电子股份有限公司 安全传感器芯片
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
WO2007119190A2 (en) * 2006-04-13 2007-10-25 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
US20100177898A1 (en) 2007-06-14 2010-07-15 Intrinsic Id Bv Device and method for providing authentication
US20090049307A1 (en) * 2007-08-13 2009-02-19 Authennex, Inc. System and Method for Providing a Multifunction Computer Security USB Token Device
KR20090068987A (ko) * 2007-12-24 2009-06-29 주식회사 시큐트론 공정편차에 기반한 식별 시스템 및 방법
TW200943897A (en) * 2008-01-02 2009-10-16 Verayo Inc Authentication with physical unclonable functions
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
KR100926214B1 (ko) 2009-04-23 2009-11-09 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US8694856B2 (en) 2009-08-14 2014-04-08 Intrinsic Id B.V. Physically unclonable function with tamper prevention and anti-aging system
US20110299678A1 (en) * 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
US8619979B2 (en) * 2010-06-25 2013-12-31 International Business Machines Corporation Physically unclonable function implemented through threshold voltage comparison
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
JP5770026B2 (ja) * 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
WO2013101085A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101124767A (zh) * 2004-12-22 2008-02-13 皇家飞利浦电子股份有限公司 密钥生成以及证明真实性的方法和设备
CN101292466A (zh) * 2005-10-17 2008-10-22 皇家飞利浦电子股份有限公司 具有结合的传感器和显示器的集成物理不可复制功能件(puf)
CN101317360A (zh) * 2005-11-29 2008-12-03 皇家飞利浦电子股份有限公司 使用puf的物理秘密共享和邻近的证明
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
WO2011088074A2 (en) * 2010-01-12 2011-07-21 Stc. Unm System and methods for generating unclonable security keys in integrated circuits
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
CN102710252A (zh) * 2012-05-28 2012-10-03 宁波大学 一种高稳态多端口puf电路

Also Published As

Publication number Publication date
TWI604335B (zh) 2017-11-01
CN104620534A (zh) 2015-05-13
US20150222430A1 (en) 2015-08-06
CN104620534B (zh) 2018-06-05
US20190123917A1 (en) 2019-04-25
TW201413489A (zh) 2014-04-01
US20210036875A1 (en) 2021-02-04
EP2890040A4 (en) 2016-04-13
US9722786B2 (en) 2017-08-01
US10193701B2 (en) 2019-01-29
KR101332517B1 (ko) 2013-11-22
TWI627586B (zh) 2018-06-21
EP3780486A1 (en) 2021-02-17
US20170295027A1 (en) 2017-10-12
US11729005B2 (en) 2023-08-15
EP2890040A1 (en) 2015-07-01
WO2014030911A1 (ko) 2014-02-27
TW201738809A (zh) 2017-11-01
US10848328B2 (en) 2020-11-24
EP2890040B1 (en) 2020-10-28

Similar Documents

Publication Publication Date Title
CN104620534B (zh) 处理认证信息的装置及方法
EP2214117B1 (en) Authentication with physical unclonable functions
Farha et al. SRAM-PUF-based entities authentication scheme for resource-constrained IoT devices
TWI652930B (zh) 產生識別金鑰之裝置及方法
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
KR101882289B1 (ko) 인증 정보 처리 장치 및 방법
JP2017011678A (ja) 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP2014506095A (ja) 物理的な攻撃を防御する暗号化装置及び暗号化方法
US8984599B2 (en) Real time password generation apparatus and method
CN112364323A (zh) 一种基于用户虹膜识别的高安全存储访问方法和装置
US9514292B2 (en) Multi-factor authentication using a combined secure pattern
JP2023548827A (ja) 非接触カードを使用する医療状態の安全な検証
SE540649C2 (en) Method and system for secure password storage
CN115913577A (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
CN112364324A (zh) 一种基于声纹识别的高安全等级数据访问方法和装置
CN213780963U (zh) 一种基于用户虹膜识别的高安全存储访问装置
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
CN213126079U (zh) 一种基于声纹识别的高安全等级数据访问装置
Mohammadinodoushan High throughput, reliable, and secure password management system using physical unclonable functions
Sander et al. Exploration of Uninitialized Configuration Memory Space for Intrinsic Identification of Xilinx Virtex‐5 FPGA Devices
CN112364325A (zh) 一种基于用户指纹识别的多安全等级存储访问方法和装置
WO2012001615A1 (en) A method, circuit, device and system for authenticating an integrated circuit

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190619

Address after: Gyeonggi Do, South Korea

Applicant after: ICTK Holdings Limited

Address before: Gyeonggi Do city of South Korea

Applicant before: ICTK Limited

TA01 Transfer of patent application right
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181016

WD01 Invention patent application deemed withdrawn after publication