CN108780489B - 识别密钥生成装置及方法 - Google Patents
识别密钥生成装置及方法 Download PDFInfo
- Publication number
- CN108780489B CN108780489B CN201680077686.1A CN201680077686A CN108780489B CN 108780489 B CN108780489 B CN 108780489B CN 201680077686 A CN201680077686 A CN 201680077686A CN 108780489 B CN108780489 B CN 108780489B
- Authority
- CN
- China
- Prior art keywords
- value
- differential amplifier
- identification key
- input terminal
- integrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Semiconductor Integrated Circuits (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
Abstract
提出一种根据半导体工程偏差中引起的随机活动,识别密钥被生成的物理不可克隆功能PUF。PUF可根据元件的电性差异的结果来提供识别密钥。根据一个实施例,PUF利用电性差异的瞬息值不生成识别密钥也可累积所述电性差异和/或所述瞬息值。所述累积可以是离散性反复执行和该结果的累积。但是在其他实施例中,所述累积可以是时间区间期间的结果累积的继续。
Description
技术领域
涉及一种生成识别密钥的装置和方法,特别是涉及一种方法,提高识别密钥的信赖度,提供物理不可克隆功能PUF(Physically Unclonable Function)。
背景技术
PUF可以提供不可预测(unpredictable)的数码值。个别的PUF提供准确的制备工程且就算在相同工程中被制备时所述个别的PUF所提供的数字值也不同。PUF也可被称为不可复制的POWF(Physical One-Way Function practically impossible to beduplicated)。
该PUF的不可复制特性可以在为安全和/或认证的设备生成识别符 (identifier)时被使用。在这种情况下,可以在提供使装置与其他装置区分的唯一密钥(unique key todistinguish devices from one another)时利用PUF。
韩国注册专利10-1139630号(以下称'630专利)和韩国注册专利10- 0926214号(以下称'214专利)中提出一些体现PUF的方法。'630专利中提出一种利用半导体工程偏差(process variation)来使半导体导电层之间的层间接触 (inter-layer contact)或通路(via)的生成与否被概率地性决定的方法。此外,'214 专利中提供一种利用相同设计制备的两个电子元件的电流驱动能力或临界电压工程偏差引起的完全不相同点来体现PUF的方法。
发明内容
技术方案
根据一个侧面,提供一种识别密钥生成装置。装置包括:生成单元,提供半导体工程偏差中引起的随机活动;累积单元,累积所述活动来提供累积的结果值;以及读取单元,根据预先指定的基准将所述累积的结果值确定为0或1 中任何一个的二进制值,从而提供对应于所述生成单元的识别密钥。在此,所述活动与电特性差异相关。根据一个实施例,电特性值或特性值之间的差异可以被累积。但是仅为示例,并不局限于此,在其他实施例中也可以是根据活动生成的二进制值被累积。在这种情况下,根据活动的二进制值不是按原样以识别密钥被提供,而是活动的结果被累积,根据该累积的值来提供结果。根据一个实施例,所述累积可以是离散性反复执行和该结果的累积。但是在其他实施例中也可以是时间区间期间的结果累积的继续。
根据一个实施例,所述随机活动包括,相同设计制备的两个元件中第一元件比第二元件电特性值更大的活动。
根据一个实施例,所述第一元件和所述第二元件包括电容器,且所述电特性值可包括电容量。在这种情况下,所述累积单元产生与所述第一元件对应的第一电容量和所述第二元件对应的第二电容量的差异成正比的电荷量,此外累积单元可包括积分器,使所述电荷量在输出中累积。所述积分器多次反复执行使所述电荷量在输出中累积直到满足预先指定的条件。此外所述积分器提供所述多次反复后的所述输出值。根据另一个实施例,所述积分器可以是全差分积分器(fully differential integrator)。在其他实施例中所述积分器也可以是单终止积分器(one-ended integrator)。
同时,根据一个实施例,所述预先指定的条件包括所述输出值为临界值以上。但是根据其他实施例,所述预先指定的条件可以是在固定的k次期间反复,但k为自然数。
根据又另一实施例,所述第一元件和所述第二元件包括电阻,且所述电特性值包括电阻值。在实施例中,所述累积单元可包括积分器,使与所述电阻值成正比的电流在输出中累积。所述积分器执行电流积分,使与所述第一元件对应的第一电阻值和所述第二元件对应的第二电阻值的差异成正比的电流在输出中累积。此外,积分器可提供持续电流积分的下一个当时的输出值,直到满足预先指定的条件为止。
根据一个实施例,所述预先指定的条件包括所述输出值为临界值以上。但是,该条件并不局限于此。例如,在其他实施例中,所述预先指定的条件可以是在预先指定的固定的时间长度期间执行所述电流积分。
根据另一个侧面,提供一种识别密钥生成装置,包括:生成单元,包含第一元件,具有半导体工程偏差中引起的,与相同设计的其他元件不同的电特性值,根据所述第一元件的电特性值大于基准值与否来输出电气值;累积单元,累积所述电气值来提供累积的结果值;以及读取单元,利用所述累积的结果值来提供对应于所述生成单元的识别密钥。
根据一个实施例,所述电特性值包括电阻值。此外所述累积单元可包括积分器,可将所述电阻值的电流在输出中累积。所述积分器可持续电流积分,使与所述第一元件对应的第一电阻值和所述基准值的差异成正比的电流在输出中累积直到满足预先指定的条件,从而提供满足所述预先指定的条件的所述输出值。
根据又一个侧面,提供一种识别密钥生成装置生成识别密钥的操作方法,所述方法可以包括以下步骤:生成单元使半导体工程偏差中引起的随机活动发生;以预先指定的方法累积所述活动结果,提供将所述活动的结果值累积的结果值;以及利用所述累积的结果值来读取所述识别密钥生成装置对应的识别密钥。根据一个实施例,所述随机活动包括,相同设计制备的所述识别密钥生成装置内两个元件中第一元件比第二元件电特性值更大的活动。
根据一个实施例,所述第一元件和所述第二元件包括电容器,且所述电特性值可包括电容量。在此,所述累积可包括:产生与所述第一元件对应的第一电容量和所述第二元件对应的第二电容量的差异成正比的电荷量,并多次反复执行使所述电荷量在输出中累积直到满足预先指定的条件的过程。
根据另一个实施例,所述第一元件和所述第二元件包括电阻,且所述电特性值可包括电阻值。在本实施例中,所述累积可包括持续电流积分,使与所述第一元件对应的第一电阻值和所述第二元件对应的第二电阻值的差异成正比的电流在输出中累积直到满足预先指定的条件的过程。在此,所述预先指定的条件可以是在预先指定的固定的时间长度期间执行所述电压积分。进一步在其他实施例中,所述条件可包括持续所述累积直到所述输出值为临界值以上。
附图说明
图1是示出根据一个实施例的识别密钥生成装置的框图。
图2是示出根据一个实施例的体现识别密钥生成装置的示例性电路图。
图3至图5b是说明图2的实施例中电特性值差异被累积从而提供识别密钥的过程的视图。
图6是根据另一个实施例的体现识别密钥生成装置的示例性电路图。
图7a至9是说明图6的实施例中电特性值差异被累积从而提供识别密钥的过程的视图。
图10是根据又另一个实施例的体现识别密钥生成装置的示例性电路图。
图11a和图11b是说明图10的实施例中电特性值差异被累积从而提供识别密钥的过程的视图。
图12是示出根据一个实施例的识别密钥生成装置的操作方法的流程图。
具体实施方式
以下,参照附图对实施例进行详细说明。但是权利范围并不受限或局限于在此所述的实施例。各附图中示出的相同参照符号表示相同部件。
本说明书中的用语选择相关的领域中通常并普遍使用的技术用语,但可能根据技术发展和/或变化、惯例、技术人员的喜好而选择其他用语。因此,本说明书中使用的技术用语不应被理解为用来限制技术思想,且应被理解为是用于说明实施例的示例性用语。
此外在特定的情况下,也可以是申请人任意选定的用语,并在相应的说明部分中记载详细的意思。因此,以下说明书中使用的技术用语不是单纯的用语名称,应根据说明书整个内容为基础来理解该用语所具有的意思。
图1是示出根据一个实施例的识别密钥生成装置100的框图。根据一个实施例的识别密钥装置100包括生成单元101,提供半导体工程偏差中引起的随机活动。在此,所述活动与电特性差异相关。电特性作为示例可以是手动元件电阻的电阻值,电容器的电容量,类似晶体管的能动元件的电流驱动能力或临界电压等多种,但并不局限于此。生成单元101中可将该电特性或元件和元件之间的电特性值差异内在(intrinsic)提供。该电特性值的差异由于半导体工程偏差而发生。
但是该电特性值差异可能是非常小的值。因此,由于热噪音,元件的老化(aging),电子气波的外乱等多种环境因素,该电特性值可能会有所不同。当 PUF值利用电特性值或元件之间的特性值差异生成固有识别密钥(用于认证的秘密密钥、个人密钥、设备的固有识别号码等任何之间的数字值)时,由该环境因素引起的变化可导致不期望的结果。识别密钥改变时,该PUF或包含该PUF的安全设备的信赖度被挑战。因此,需保障PUF值识别密钥在一段时间经过时也能够具有不会改变的时不变性。
在这点上,装置100包括累积单元102,累积(accumulate)生成单元101提供的活动,并提供累积的结果值。根据一个实施例,上述的电特性值或特性值之间的差异可被累积。该实施例中的累积可表示模拟性电特性值(电荷量、电流、电位差等)在电路中被积分(integrate)。
但是经该电路的电荷量/电流积分等仅为一部分示例。在另一个实施例中,也可以是根据活动,预先决定的方法所生成的数码值(二进制值)被累积。在这种情况下,根据活动的二进制值可以不是按原样以识别密钥被提供,而是活动的结果被累积,根据该累积的值,结果被提供。此外,所述累积可以是离散性反复执行和该结果的累积。但是,不仅是离散性反复执行和该结果的累积,还可以是模拟性(analogous)在某一时间期间结果被累积。
读取单元103可根据预先指定的基准将该累积的结果值决定为0或1中任何一个二进制值,并可将该值作为生成单元101中对应的识别密钥来提供。现有的PUF在生成单元101中将内在提供的活动按原样读取来作为PUF值使用时,则根据实施例的装置100中,累积单元102累积生成单元101所产生的电特性或特性差异值,并利用累积的结果,由读取单元103来提供识别密钥。以下,生成单元101、累积单元102的具体示例通过参照附图被说明。
图2是示出根据一个实施例的体现识别密钥生成装置的示例性电路图。根据一个实施例,所述活动包括:相同设计制备的两个元件中第一元件比第二元件电特性值更大的活动。根据一个实施例,所述第一元件和所述第二元件可包括电容器,且所述电特性值可包括电容量。
图2中示出的生成单元210包括作为第一元件的电容器Ca和作为第二元件的电容器Cb。生成单元中电压被认可时,与Ca的第一电容量和Cb的第二电容量的差异成正比的电荷量在累积单元220中被累积。此外,读取单元230 利用比较器,根据累积的结果来提供PUF值(二进制值)。具体的操作方法以下参照图3进行说明。
图3至图5b是说明图2的实施例中电特性值差异被累积的过程的视图。在图2的实施例中累积单元220中包含全差分积分器(fully differential integrator)。图中示出的电路仅为全差分积分器的一个示例,也可以是其他结构的积分器。
参照图3,复位开关224被连接为作用中(on)时,VINP,VINN,VOUTP, VOUTN,VREF的各电压具有相同的值。由此,电容器CF中充电的所有电荷量被放电。复位开关224为作用中的过程可以理解为累积操作之前电路被初始化的过程。
参照图4a,复位开关224断开(off),由此VINP,VINN,VREF的各电压具有相同的值,电容器CF中与作为第一元件的电容器Ca和作为第二元件的电容器Cb的电容量(Capacitance)差异成正比的电荷量被累积。电容器CF中累积的电荷量以输出电压VOUTP,VOUTN的电压值被示出。
参照图4a和4b,VEX的电压差异ΔVEX在第一元件(Ca)中被认可时,相当于ΔVEX和第一元件(Ca)的第一电容量乘积大小的正电荷量Qa在认可第一元件(Ca)的ΔVEX的方向的节点(Node)中被充电。由于第一元件(Ca)的双向节点 (Node)中相同大小不同极性的电荷量被充电,因此VINP方向的节点(Node)中负电荷量Qa被充电。图4b的VEXB的电压差异对应的-ΔVEX在第二元件 (Cb)中被认可时,相当于ΔVEX和第二元件(Cb)的第二电容量乘积大小的负电荷量Qb在第二元件(Cb)的VEXB方向的节点(Node)中被充电。第二元件(Cb) 的双向节点(Node)中相同大小不同极性的电荷量被充电,因此VINP方向的节点(Node)中正电荷量Qb被充电。由此,VINP方向的节点(Node)的总电荷量变化-ΔQ相当于–(Qa-Qb)的值。即,ΔQ的值为第一元件(Ca)的第一电容量中减去第二元件(Cb)的第二电容量值后与ΔVEX相乘的值,即具有ΔVEX·(Ca-Cb) 的大小。在这种情况下为了将VINP的总电荷保持为0的值,CF的电容器 (Capacitor)的双方向节点(Node)的总电荷量可以是具有ΔVEX·(Ca-Cb)的值的 +ΔQ。
+ΔQ根据差分放大器(Differential Amplifier)的操作在共用模式(Common-mode)和差分模式(Differential mode)中引发输出电压的其他操作。共用模的变化不影响差分(Differential)操作。差分模式变化时,输出电压VOUTP,VOUTN 的值被改变,来满足相当于该变化的电荷量。VOUTP被改变为将+ΔQ的整个值与CF的电容器(Capacitor)的电容量(Capacitance)大小相除的值,且 VOUTN被改变为将-ΔQ的整个值与CF的电容器(Capacitor)的电容量 (Capacitance)大小相除的值。该输出电压的变化值相当于图2,图3及图4a中累积单元220的输出。
参照图5a和图5b,图5b的VEX的电压差异-ΔVEX在第一元件(Ca)中被认可时,相当于-ΔVEX和第一元件(Ca)的第一电容量乘积大小的负电荷量 Qa在第一元件(Ca)的VEX方向的节点(Node)中被充电。由于第一元件(Ca)的双方向节点(Node)中相同大小不同极性的电荷量被充电,因此VINP方向的节点(Node)中正电荷量Qa被充电。
图4b的VEXB的电压差异相当于ΔVEX被给予时,相当于ΔVEX和第二元件(Cb)的第二电容量乘积大小的正电荷量Qb在第二元件(Cb)的VEXB方向的节点(Node)中被充电。由于第二元件(Cb)的双向节点(Node)中相同大小不同极性的电荷量被充电,因此VINP方向的节点(Node)中负电荷量Qb被充电,由此VINP方向的节点(Node)的总电荷量变化ΔQ相当于Qa-Qb的值。也就是说,ΔQ的值为第一元件(Ca)的第一电容量中减去第二元件(Cb)的第二电容量值后与ΔVEX相乘的值,即具有ΔVEX·(Ca-Cb)的大小。
由此,为了将VINP的总电荷保持为0的值,CF的电容器(Capacitor)的双向节点(Node)的总电荷量被改变为具有ΔVEX·(Ca-Cb)值的-ΔQ。-ΔQ根据差分放大器(Differential Amplifier)的操作,在共用模式和差分模式中引发输出电压的其他操作。共用模式的变化不影响差分(Differential)操作。
差分模式变化时,输出电压VOUTP,VOUTN的值被改变,来满足相当于该变化的电荷量。VOUTP被改变为将+ΔQ的整个值与CF的电容器(Capacitor) 的电容量(Capacitance)大小相除的值,且VOUTN被改变为将-ΔQ的整个值与 CF的电容器(Capacitor)的电容量(Capacitance)大小相除的值。该输出电压的变化值相当于图2,图3及图5a中累积单元220的输出。
此外,在上述实施例中,积分器为全差分积分器(fully differentialintegrator),但在其他实施例中,所述积分器也可以是单终止积分器(one-endedintegrator)。图6是根据另一个实施例的体现识别密钥生成装置的示例性电路图。在本实施例中积分器也可以是单终止积分器(one-ended integrator)。
在生成单元310中,由于电容器Ca和电容器Cb的电容量差异电特性值被累积这一点与上述说明的内容相似。图示的累积单元320为了使输出往一个方向增加或减少,可包括用于相位(phase)选择的开关321,322。可以包括复位开关324,为On时执行将CF中充电的电荷量全部放电使电路初始化的操作。此外,图示的累积单元320的结构可以是体现单终止积分器的一个示例,也可以使用其他结构的单终止积分器来代替其。累积单元320将经电容器Ca和电容器Cb的电容量差异的电荷量累积为结果值,同时读取单元330将累积的结果与VREF相比较从而读取最终识别密钥。
图7a至图9是说明图6的实施例中电特性值差异被累积从而提供识别密钥的过程的视图。参照图7a和图7b,开关sw1 321被连接为作用中(on)且开关sw2 322为断开状态(off)时,复位开关sw3 324为连接作用中(on)。在这种情况下,根据相当于电压的VEX,VEXB的各电压变化,就算第一元件Ca和第二元件Cb中充电的电荷量具有变化,由于开关sw2 322为断开状态(off),因此 VEX,VEXB的电压变化也可以不传送至放大器(Amplifier),且通过开关sw1 321被传送至Vref。在这种情况下,VEX和VEXB中分别施加的电压变化为图 7b中+ΔVEX,-ΔVEXB中(Phase1)时点的电压差异。CF的电容器(Capacitor) 中累积的电荷量可通过复位开关324全部被放电。
参照图8a和图8b,开关sw1 321为断开状态(off)且开关sw2 322被连接为作用中(on)时,复位开关sw3 324为断开状态(off)。在这种情况下,根据相当于电压的VEX,VEXB的各电压变化,第一元件Ca和第二元件Cb中充电的电荷量发生变化。在这种情况下,假设各电荷量的变化为Qa,Qb的大小。为了使VINN的节点(Node)中的总电荷量保持为0,其大小与第一元件Ca中充电的电荷量Qa中减去第二元件Cb中充电的电荷量Qb的值相同,极性在相反电荷量变化CF的电容器(Capacitor)中被发生。
在此,将第一元件(Ca)中充电的电荷量Qa中减去第二元件(Cb)中充电的电荷量Qb的值设为+ΔQ时,相当于-ΔQ的电荷量在与CF的VINN连接方向的节点中被充电,且相反方向VOUT方向的节点(Node)中相当于+ΔQ的电荷量被充电。经VOUT方向的节点(Node)中被充电的+ΔQ电荷量,将第一元件(Ca) 和第二元件(Cb)各自第一电容量和第二电容量的差异与CF的电容器的电容量 (Capacitance)大小相除的值和电压VEX相乘,且相当于该相乘的值大小的电压变化在VOUT的节点(node)中被发生。该输出电压的变化值对应于图6、图7a和图8a中累积单元320的输出。在这种情况下,VEX和VEXB中分别施加的电压变化为图7b中+ΔVEX,-ΔVEXB中(Phase2)时点的电压差异。
参照图9,(Phase1)时,图6的识别密钥生成装置的累积单元320中不发生累积操作,且只有在(Phase2)时,识别密钥生成装置的累积单元320中反复地发生累积操作。在这种情况下,累积的大小根据第一元件(Ca)和第二元件 (Cb)各自第一电容量和第二电容量的差异(Ca-Cb)大小而有所不同,其可对应于工程偏差的大小。
同时,该电荷量累积可以在预先指定条件被满足期间被反复和/或持续。根据一个实施例,所述预先指定的条件可包括所述累积的输出值为预先设定的临界值以上。在此所述的临界值具有充分的大小以保障PUF值不会由于噪音等环境性外部原因或元件老化等内部原因而改变。但是,根据其他实施例,所述预先指定的条件可以是固定的k次反复,但k为自然数。反复次数k可根据工程和/或根据特定元件或元件性能被决定,最合适的值可通过从业者在反复执行中被找到。
图10是根据又另一个实施例的体现识别密钥生成装置的示例性电路图。在本实施例示出电特性值被比较的第一元件和所述第二元件的电阻。在生成单元410中,虽然以相同大小被设计制备,但由于工程偏差,包括电阻值不可能完全相同的电阻RA和RB。被比较的电特性值为电阻值。累积单元420可以包括积分器,使与该电阻值差异成正比的电流在输出中累积。该积分器可以执行电流积分,使与RA的第一电阻值和RB的第二电阻值差异成正比的电流在输出中累积。此外,积分器可提供持续电流积分的下一个当时的输出值直到满足预先指定的条件为止。此外,读取单元430可利用比较器根据累积的结果值来提供PUF值(二进制值)。
同时,根据一个实施例,所述预先指定的条件包括所述累积的输出值为临界值以上。在此临界值具有充分的大小以保障PUF值不会由于噪音等环境性外部原因或元件老化等内部原因而改变。但是,根据其他实施例,所述预先指定的条件可以是在预先指定的固定时间长度期间执行所述电流积分。固定的时间长度可根据工程和/或特性元件或元件性能被决定,最合适的值可通过从业者在反复执行中被找到。
图11a和图11b是说明图10的实施例中电特性值差异被累积从而提供识别密钥的过程的视图。复位开关424被连接为作用中(on)时,电容器CF中被充电的电荷量全部被放电且电路被初始化。参照图11a和图11b,累积单元420 的电容器CF中的电流使CF两端的电压差异与针对时间微分的值成正比。在这种情况下,对于电容器CF固定的电流在流动表示CF两端的电压差异的时间的微分值具有固定的值。
与生成单元410的电阻RA和RB的大小成正比被发生的电流在累积单元 420的电容器CF中流动时,CF两端的电压差异的时间的微分值被改变。累积单元420中放大器(Amplifier)的输入电压以负反馈(Negative Feedback)的操作维持电压VREF值,因此CF的电容器(Capacitor)两端的电压差异的时间的微分值在输出电压VOUTP,VOUTN中被发生。随着时间经过,输出电压值的变化继续被累积。该输出电压的变化值在图10和图11a中可以相当于累积单元420 的输出。图11b示出根据图11a中的识别密钥生成装置的操作,累积单元420 的输出电压VOUTP,VOUTN的值被累积。
图11a中电容器CF中流动的电流在共用模式中不影响输出电力VOUTP, VOUTN时,差分模式中的电流差异被发生,并可能引起输出电压VOUTP, VOUTN的变化。在图11b中,VOUTP,VOUTN的变化的倾斜度相当于图10 中经RA,RB的各电阻(Resistor)的工程偏差发生的电阻(Resistance)大小差异的电流差异值的一半与CF的电容器(Capacitor)的电容量值(Capacitance)相除的大小。
图12是示出根据一个实施例的识别密钥生成装置的操作方法的流程图。根据一个实施例,识别密钥生成装置提供一种生成识别密钥的操作方法。所述方法可包括:在步骤501中,生成单元使半导体工程偏差中引起的随机活动发生;在步骤502中,以预先指定的方法累积所述活动结果,提供将所述活动的结果值累积的结果值;以及在步骤503中,利用所述累积的结果值来读取所述识别密钥生成装置对应的识别密钥。
在步骤501中,工程偏差引起的,元件的电特性或元件之间的电特性差异被发生。例如,相同设计被制备的识别密钥生成装置内两个元件中第一元件的电特性值比第二元件的大。例如,所述第一元件和所述第二元件包括电容器,且所述电特性值可包括电容量。由此,在步骤502中,该电特性或特性差异可通过结果值被累积。该累积可包括:产生与第一元件对应的第一电容量和第二元件对应的第二电容量差异成正比的电荷量的过程,以及多次反复执行使所述电荷量在输出中累积的过程直到满足预先指定的条件为止。
同时,根据其他实施例,第一元件和第二元件包括电阻,且电特性值可包括电阻值。在这种情况下,可以在步骤502中执行持续使与所述第一元件对应的第一电阻值和所述第二元件对应的第二电阻值差异成正比的电流在输出中累积的电流积分的过程,直到满足预先指定的条件为止。在此,所述预先指定的条件可以是在预先指定的固定的时间长度期间执行所述电压积分。进一步在其他实施例中,所述条件可包括继续所述累积直到所述输出值为临界值以上。
上述说明的实施例可由硬件构成要素、软件构成要素、和/或硬件构成要素及软件构成要素的组合被体现。例如,说明的装置及构成要素,可利用类似处理器、控制器、算术逻辑单元ALU(arithmetic logic unit)、数字信号处理器 (digital signal processor)、微型计算机、现场可编程阵列FPA(field programmable array)、可编程逻辑单元PLU(programmable logic unit)、微处理器、或执行指令 (instruction)的其他任何装置、一个以上的范用计算机或特殊目的计算机被体现。处理装置可执行操作系统(OS)及该操作系统中所执行的一个以上的软件应用程序。此外,处理装置可应答软件的执行,来存取、存储、运行、处理、生成数据。为了便于理解,处理装置被说明是使用一个,但在相关技术领域中,具有通常知识的技术人员应理解,处理装置可包括多个处理元件(processing element)和/或多个类型的处理元件。例如,处理装置可包括多个处理器或一个处理器,以及一个控制器。此外,也可以是类似并行处理器(parallel processor) 的其他处理配置(processing configuration)。
软件可包括计算机程序(computer program)、代码(code)、指令(instruction)或上述中的一个以上的组合,来构成处理装置或单独地或共同地(collectively)命令处理装置。软件和/或数据,为了通过处理装置被解析或是将指令或数据提供给处理装置,可在任何类型的机器、组件(component)、物理装置、虚拟装置 (virtual equipment)、计算机存储媒体或装置、或传送的信号波(signal wave)中被永久或暂时地具体化(embody)。软件被分散在以网络连接的计算机系统上,可通过分散的方法被存储或执行。软件和数据可存储在一个以上的计算机可读记录媒体中。
根据实施例的方法可通过多种计算机手段以可执行的程序指令形态被记录在计算机可读媒体中。计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。媒体和程序指令可为了本发明被专门设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magnetic media),如硬盘、软盘和磁带;光学媒体(optical media),如CD ROM、DVD;磁光媒体(magneto-optical media),如光盘(flopticaldisk);和专门配置为存储和执行程序指令的硬件装置,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括由编译器产生的机器代码,也包括使用解释程序并可通过计算机被执行的高级语言代码。为执行实施例的运作,所述硬件装置可被配置为以一个以上的软件模来运作,反之亦然。
如上所示,虽然已参照有限的实施例和附图进行了说明,但本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。例如,可通过与说明的方法不同的顺序来执行所说明的技术,和/或通过与说明的方法不同的形态来结合或组合所说明的系统、结构、装置、电路等的构成要素,或是通过其他构成要素或同等事物来代替或置换也可获得适当结果。因此,其他体现,其他实施例以及权利要求范围均等物也属于后述的权利请求的范围内。
Claims (3)
1.一种识别密钥生成装置,包括:
生成单元,提供半导体工程偏差中引起的随机活动,所述随机活动与电特性差异相关;
累积单元,累积所述随机活动来提供累积的结果值;以及
读取单元,根据预先指定的基准将所述累积的结果值确定为0或1中任何一个的二进制值,从而提供对应于所述生成单元的识别密钥,
其中所述随机活动包括,相同设计制备的两个元件中第一元件比第二元件所述电特性值更大的活动,
其中所述第一元件和所述第二元件中的每一个包括电容器,且所述电特性值包括电容量,
其中所述累积单元包括:
积分器,其基于全差分放大器、第一积分器电容器和第二积分器电容器,其中,所述第一积分器电容器布置在所述全差分放大器的第一输入端子与第一输出端子之间,并且所述第二积分器电容器布置在所述全差分放大器的第二输入端子与第二输出端子之间;以及
连接开关,其被配置成在第一状态与第二状态之间进行切换,在所述第一状态中,所述全差分放大器的第一输入端子连接至所述生成单元并且所述全差分放大器的第二输入端子连接至参考电压,在所述第二状态中,所述全差分放大器的第二输入端子连接至所述生成单元并且所述全差分放大器的第一输入端子连接至所述参考电压,
其中,所述积分器被配置成产生与所述第一元件对应的第一电容量和所述第二元件对应的第二电容量的差异成正比的电荷量,通过切换所述连接开关而针对每个相位多次反复执行使所述电荷量在输出中累积直到满足预先指定的条件,从而提供所述多次反复后的输出值,以及
其中所述预先指定的条件包括所述输出值为临界值以上,或者其中所述预先指定的条件包括预先指定的k次反复,k为自然数。
2.一种识别密钥生成装置,包括:
生成单元,提供半导体工程偏差中引起的随机活动,所述随机活动与电特性差异相关;
累积单元,累积所述随机活动来提供累积的结果值;以及
读取单元,根据预先指定的基准将所述累积的结果值确定为0或1中任何一个的二进制值,从而提供所述生成单元的识别密钥,
其中所述随机活动包括,相同设计制备的两个元件中第一元件比第二元件所述电特性值更大的活动,
其中所述第一元件和所述第二元件中的每一个包括电阻,且所述电特性值包括电阻值,
其中所述累积单元包括:基于全差分放大器、第一积分器电容器和第二积分器电容器的积分器,其中,所述第一积分器电容器布置在所述全差分放大器的第一输入端子与第一输出端子之间,所述第二积分器电容器布置在所述全差分放大器的第二输入端子与第二输出端子之间,所述全差分放大器的第一输入端子连接至所述生成单元,并且所述全差分放大器的第二输入端子连接至参考电压;
所述积分器被配置成持续电流积分,使与所述第一元件对应的第一电阻值和所述第二元件对应的第二电阻值的差异成正比的电流在输出中累积直到满足预先指定的条件,从而提供满足所述预先指定的条件的输出值,以及
其中所述预先指定的条件包括所述输出值为临界值以上,或者其中所述预先指定的条件包括在预先指定的时间长度期间执行所述电流积分。
3.一种识别密钥生成装置生成识别密钥的操作方法,所述识别密钥生成装置的操作方法包括以下步骤:
生成单元使半导体工程偏差中引起的随机活动发生;
使用全差分放大器、第一积分器电容器、第二积分器电容器以及连接开关来累积所述随机活动结果,提供将所述随机活动的结果值累积的结果值,其中,所述第一积分器电容器布置在所述全差分放大器的第一输入端子与第一输出端子之间并且所述第二积分器电容器布置在所述全差分放大器的第二输入端子与第二输出端子之间,并且所述连接开关被配置成在第一状态与第二状态之间进行切换,在所述第一状态中,所述全差分放大器的第一输入端子连接至所述生成单元并且所述全差分放大器的第二输入端子连接至参考电压,在所述第二状态中,所述全差分放大器的第二输入端子连接至所述生成单元并且所述全差分放大器的第一输入端子连接至所述参考电压;以及
利用所述累积的结果值来读取所述识别密钥生成装置对应的识别密钥,
其中所述随机活动包括,相同设计制备的所述识别密钥生成装置内两个元件中第一元件比第二元件电特性值更大的活动,
其中所述第一元件和所述第二元件中的每一个包括电容器,且所述电特性值包括电容量,
其中所述累积包括:产生与所述第一元件对应的第一电容量和所述第二元件对应的第二电容量的差异成正比的电荷量,并通过切换所述连接开关而针对每个相位多次反复执行使所述电荷量在输出中累积直到满足预先指定的条件的过程,
其中所述预先指定的条件包括输出值为临界值以上,或者其中所述预先指定的条件包括预先指定的k次反复,k为自然数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20150154054 | 2015-11-03 | ||
KR10-2015-0154054 | 2015-11-03 | ||
PCT/KR2016/012583 WO2017078426A1 (ko) | 2015-11-03 | 2016-11-03 | 식별 키 생성 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108780489A CN108780489A (zh) | 2018-11-09 |
CN108780489B true CN108780489B (zh) | 2022-09-30 |
Family
ID=58662397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680077686.1A Active CN108780489B (zh) | 2015-11-03 | 2016-11-03 | 识别密钥生成装置及方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11095441B2 (zh) |
EP (1) | EP3373186B1 (zh) |
KR (1) | KR101890575B1 (zh) |
CN (1) | CN108780489B (zh) |
WO (1) | WO2017078426A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017092885A (ja) * | 2015-11-17 | 2017-05-25 | ソニー株式会社 | 信号処理回路および方法 |
KR102516190B1 (ko) * | 2017-10-13 | 2023-03-31 | 삼성전자주식회사 | 보안 키를 생성하는 반도체 장치, 보안 키 생성 방법, 및 보안 키 등록 방법 |
KR102272750B1 (ko) | 2019-01-23 | 2021-07-05 | 한국전자통신연구원 | 비밀 정보 생성 장치 및 그것의 동작 방법 |
CN110490286B (zh) * | 2019-08-07 | 2021-04-13 | 杭州未名信科科技有限公司 | 物理不可复制功能标签产生电路及方法 |
CN110633777B (zh) * | 2019-08-07 | 2021-06-15 | 杭州未名信科科技有限公司 | 一种物理不可复制功能标签产生方法及电路 |
US11240047B2 (en) * | 2019-12-16 | 2022-02-01 | Analog Devices International Unlimited Company | Capacitor based physical unclonable function |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
US11734459B2 (en) * | 2020-08-05 | 2023-08-22 | Analog Devices International Unlimited Company | Monitoring a physical unclonable function |
KR102688616B1 (ko) * | 2021-07-19 | 2024-07-25 | 한양대학교 산학협력단 | 공정 편차에 기초한 식별 키 생성 방법 및 회로 |
KR102459306B1 (ko) * | 2022-05-31 | 2022-10-26 | 엘아이지넥스원 주식회사 | 신뢰도를 이용한 물리적 복제방지 기능 기반의 보안 장치 및 그를 위한 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101044514A (zh) * | 2004-10-18 | 2007-09-26 | 皇家飞利浦电子股份有限公司 | 安全传感器芯片 |
KR101169172B1 (ko) * | 2011-03-31 | 2012-08-03 | 한양대학교 산학협력단 | 공정편차를 이용한 식별 키 생성 장치 및 방법 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997004376A1 (en) * | 1995-07-20 | 1997-02-06 | Dallas Semiconductor Corporation | Secure module with microprocessor and co-processor |
US6831980B1 (en) * | 1996-10-09 | 2004-12-14 | Activcard Ireland Limited | Random number generator and method for same |
GB9803055D0 (en) * | 1998-02-12 | 1998-04-08 | Nycomed Amersham Plc | Method of and apparatus for generating random numbers |
US7613756B1 (en) * | 2005-01-11 | 2009-11-03 | Sun Microsystems, Inc. | Random number generation apparatus and method |
KR100926214B1 (ko) | 2009-04-23 | 2009-11-09 | 한양대학교 산학협력단 | 공정편차를 이용한 디지털 값 생성 장치 및 방법 |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US20110299678A1 (en) * | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
KR101139630B1 (ko) | 2010-12-09 | 2012-05-30 | 한양대학교 산학협력단 | 식별키 생성 장치 및 방법 |
DK2693370T3 (en) * | 2011-03-31 | 2016-09-26 | Ictk Co Ltd | Device and method for generation of a digital value |
JP5420114B2 (ja) | 2011-06-02 | 2014-02-19 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
JPWO2013088939A1 (ja) * | 2011-12-13 | 2015-04-27 | 日本電気株式会社 | 識別情報生成装置及び識別情報生成方法 |
JP5831202B2 (ja) * | 2011-12-20 | 2015-12-09 | 富士通株式会社 | 個体別情報生成装置及び個体別情報生成方法 |
US9018972B1 (en) * | 2012-06-04 | 2015-04-28 | Sandia Corporation | Area-efficient physically unclonable function circuit architecture |
US9459833B2 (en) * | 2012-09-28 | 2016-10-04 | Maxim Integrated Products, Inc. | System and method with specific ordered execution over physical elements |
US8861736B2 (en) * | 2012-11-19 | 2014-10-14 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US9088278B2 (en) * | 2013-05-03 | 2015-07-21 | International Business Machines Corporation | Physical unclonable function generation and management |
US9558358B2 (en) * | 2013-06-27 | 2017-01-31 | Visa International Service Association | Random number generator in a virtualized environment |
EP2833287B1 (en) * | 2013-07-29 | 2017-07-19 | Nxp B.V. | A puf method using and circuit having an array of bipolar transistors |
US9992031B2 (en) * | 2013-09-27 | 2018-06-05 | Intel Corporation | Dark bits to reduce physically unclonable function error rates |
US20150188717A1 (en) * | 2013-12-26 | 2015-07-02 | Wei Wu | Physically unclonable function redundant bits |
US9628272B2 (en) * | 2014-01-03 | 2017-04-18 | William Marsh Rice University | PUF authentication and key-exchange by substring matching |
US9279850B1 (en) * | 2014-02-14 | 2016-03-08 | Altera Corporation | Physically unclonable functions with enhanced margin testing |
US9529570B2 (en) * | 2014-03-19 | 2016-12-27 | Seagate Technology Llc | Random number generation using pulsed programming parameters |
US10218517B2 (en) * | 2014-03-25 | 2019-02-26 | Carnegie Mellon University | Methods for generating reliable responses in physical unclonable functions (PUFs) and methods for designing strong PUFs |
US9787481B2 (en) * | 2014-08-28 | 2017-10-10 | The Regents Of The University Of Michigan | Physical unclonable function using augmented memory for challenge-response hashing |
-
2016
- 2016-11-03 CN CN201680077686.1A patent/CN108780489B/zh active Active
- 2016-11-03 US US15/773,492 patent/US11095441B2/en active Active
- 2016-11-03 WO PCT/KR2016/012583 patent/WO2017078426A1/ko active Application Filing
- 2016-11-03 KR KR1020160145765A patent/KR101890575B1/ko active IP Right Grant
- 2016-11-03 EP EP16862442.7A patent/EP3373186B1/en active Active
-
2021
- 2021-07-13 US US17/374,626 patent/US11849034B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101044514A (zh) * | 2004-10-18 | 2007-09-26 | 皇家飞利浦电子股份有限公司 | 安全传感器芯片 |
KR101169172B1 (ko) * | 2011-03-31 | 2012-08-03 | 한양대학교 산학협력단 | 공정편차를 이용한 식별 키 생성 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP3373186A4 (en) | 2019-07-10 |
KR101890575B1 (ko) | 2018-08-22 |
EP3373186A1 (en) | 2018-09-12 |
WO2017078426A1 (ko) | 2017-05-11 |
CN108780489A (zh) | 2018-11-09 |
US20210344490A1 (en) | 2021-11-04 |
US11095441B2 (en) | 2021-08-17 |
US11849034B2 (en) | 2023-12-19 |
EP3373186B1 (en) | 2020-12-30 |
US20190028274A1 (en) | 2019-01-24 |
KR20170052506A (ko) | 2017-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108780489B (zh) | 识别密钥生成装置及方法 | |
US10211993B2 (en) | Analog push pull amplifier-based physically unclonable function for hardware security | |
US9916884B2 (en) | Physically unclonable function circuit using resistive memory device | |
Lu et al. | ℋ∞ control for asynchronously switched linear parameter‐varying systems with mode‐dependent average dwell time | |
EP1089436B1 (en) | Current-mode spike-based analog-to-digital conversion | |
Kushnerov et al. | Unified algebraic synthesis of generalised Fibonacci switched capacitor converters | |
Upadhyay | Recursive wideband digital differentiators | |
CN107220563B (zh) | 一种基于电容偏差的puf电路 | |
He et al. | Reliable and efficient PUF‐based cryptographic key generator using bit self‐tests | |
Li et al. | An area-efficient microprocessor-based SoC with an instruction-cache transformable to an ambient temperature sensor and a physically unclonable function | |
US20160285433A1 (en) | Configurable capacitor arrays and switched capacitor circuits | |
Sun et al. | Sparse block circulant matrices for compressed sensing | |
CN108875417B (zh) | Puf特征值的生成方法和具有puf的器件 | |
CN111220853B (zh) | 比率度量自电容代码转换器 | |
KR102500806B1 (ko) | 전류 제어 회로 및 이를 포함하는 바이어스 생성기 | |
Sahin et al. | The design of memristor based high pass filter circuit | |
Vourkas et al. | Memristor‐based parallel sorting approach using one‐dimensional cellular automata | |
Sun et al. | Consensus analysis for a class of heterogeneous multiagent systems with time delay based on frequency domain method | |
CN106610814B (zh) | 共享式开关电容真随机数产生器及其产生真随机数的方法 | |
Zhao et al. | Reliable IoT storage for sensor monitoring applications: Trading off early redundancy injection costs and repair costs | |
US7466572B1 (en) | Three phase voltage tripler | |
US9638720B2 (en) | Low power current sensor | |
CN106452444B (zh) | 一种开关电容式数模转换器 | |
Malcher et al. | Digitally programmable modified current differencing transconductance amplifier in 40‐nm technology: design flow, parameter analyses and applications | |
Singh et al. | DV-EXCCCII-Based Electronically Tunable Current Mode Filter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |