CN109495243B - 使用随机数位的安全系统及安全系统的操作方法 - Google Patents

使用随机数位的安全系统及安全系统的操作方法 Download PDF

Info

Publication number
CN109495243B
CN109495243B CN201810945512.3A CN201810945512A CN109495243B CN 109495243 B CN109495243 B CN 109495243B CN 201810945512 A CN201810945512 A CN 201810945512A CN 109495243 B CN109495243 B CN 109495243B
Authority
CN
China
Prior art keywords
bit
bit string
random number
programmable memory
time programmable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810945512.3A
Other languages
English (en)
Other versions
CN109495243A (zh
Inventor
陈信铭
吴孟益
黄柏豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eMemory Technology Inc
Original Assignee
eMemory Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eMemory Technology Inc filed Critical eMemory Technology Inc
Publication of CN109495243A publication Critical patent/CN109495243A/zh
Application granted granted Critical
Publication of CN109495243B publication Critical patent/CN109495243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • G11C16/0483Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/16Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/06Sense amplifiers; Associated circuits, e.g. timing or triggering circuits
    • G11C7/062Differential amplifiers of non-latching type, e.g. comparators, long-tailed pairs
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10BELECTRONIC MEMORY DEVICES
    • H10B20/00Read-only memory [ROM] devices
    • H10B20/20Programmable ROM [PROM] devices comprising field-effect components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/20Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits characterised by logic function, e.g. AND, OR, NOR, NOT circuits
    • H03K19/21EXCLUSIVE-OR circuits, i.e. giving output if input signal exists at only one input; COINCIDENCE circuits, i.e. giving output only if all input signals are identical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Read Only Memory (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Electronic Switches (AREA)
  • Fuses (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明公开了一种使用随机数位的安全系统及安全系统的操作方法,安全系统包括物理不可克隆函数电路及安全密钥产生器。物理不可克隆函数电路提供多个随机数位字符串。安全密钥产生器,根据控制随机数位字符串操纵自多个随机数位字符串中提取的操纵位字符串以产生安全密钥。控制随机数位字符串中的每一位是用以决定是否对操纵位字符串执行对应操作。

Description

使用随机数位的安全系统及安全系统的操作方法
技术领域
本发明是有关于一种安全系统,特别是指一种利用随机数字符串的安全系统。
背景技术
随着电子装置所应用的领域越来越广,电子装置所处理的信息也越来越多。有时电子装置可能会需要处理较为敏感的信息。在此情况下,就可能会利用电子装置中独特的安全密钥来做身分识别及信息保护。然而,由于芯片和装置的逆向工程方法已经能够自动化,因此物理和旁通道攻击也变得越来越强大,且成本也越能够负担。因此曝露敏感信息的问题也引发了人们的担忧。
为防止电子装置被未授权者存取,电子装置的制造者常需要投入大量的时间和金钱来发展反测量技术以防范外来的威胁。在现有技术中,由于物理不可克隆函数(physicalunclonable function,PUF)的集成电路的先天特性,物理不可克隆函数的集成电路常被应用于保护系统免于物理攻击,并提高逆向工程或骇入系统所需跨越的门坎。
物理不可克隆函数可以根据其在制造过程中无法控制的随机物理特性产生独特的位字符串。制程中产生的变异可能会来自制程操作上的极小变动、材料内容及/或环境参数的偏移。这些无法避免且无法预测的变异会被物理不可克隆函数放大,进而产生独特的位字符串。
然而,不论是系统的初始化向量参数或是系统中的加密通讯,都会需要使用到独特的随机位,而如果要满足系统所需独特位的数量,系统就需要包括大量的物理不可克隆函数电路。而在有限的空间及成本下,要在系统中设置大量的物理不可克隆函数电路并不可行。此外,由于物理不可克隆函数所产生的位字符串无法由外部控制,因此其字符串的质量和混乱程度也都无法控制。因此,如何利用物理不可克隆函数来提升系统的安全性仍然是有待解决的问题。
发明内容
本发明的一实施例提供一种使用随机数位的安全系统,安全系统包括物理不可克隆函数(physically unclonable function,PUF)电路及安全密钥产生器。
物理不可克隆函数电路提供多个随机数位字符串。安全密钥产生器根据控制随机数位字符串操纵自所述多个随机数位字符串中提取的操纵位字符串以产生安全密钥。其中控制随机数位字符串中的每一位是用以决定是否对操纵位字符串执行对应操作。
本发明的还一实施例提供一种操作具有随机数位的安全系统的方法,安全系统包括物理不可克隆函数电路及安全密钥产生器。
安全系统的操作方法包括物理不可克隆函数电路提供多个随机数位字符串,自所述多个随机数位字符串中提取出操纵位字符串,及安全密钥产生器根据控制随机数位字符串操纵操纵位字符串以产生安全密钥。其中控制随机数位字符串中的每一位是用以决定是否对操纵位字符串执行对应操作。
附图说明
图1为本发明一实施例的安全系统的示意图。
图2为图1的物理不可克隆函数电路中物理不可克隆单元的示意图。
图3为图1的物理不可克隆函数电路所提供的随机数位字符串的示意图。
图4为本发明一实施例的对操纵位字符串进行操纵以产生安全密钥的过程。
图5为本发明还一实施例的安全系统的示意图。
图6为图1的安全系统的操作方法。
图7为图2的安全系统的操作方法。
其中,附图标记说明如下:
100、200 安全系统
110 物理不可克隆函数电路
120 安全密钥产生器
130 保护电路
S1至S6 随机数位字符串
SK1 安全密钥
110A 物理不可克隆函数单元
110A1、110A2 一次可编程存储器单元
AT1、AT2 反熔丝晶体管
ST1、ST2 选择晶体管
W1、W2 去耦合晶体管
WL 字符线
BL 位线
SWL 控制线
MS1 操纵位字符串
SS1 取代后位字符串
TS1 位置互换后位字符串
240 确定性随机位产生器
250 乱度检测电路
300、400 方法
S310至S350、S410至S420 步骤
具体实施方式
图1为本发明一实施例的安全系统100的示意图。安全系统100包括物理不可克隆函数电路110及安全密钥产生器120。
物理不可克隆函数电路110可包括多个物理不可克隆函数单元,并且可以提供多个随机数位字符串。举例来说,图2为本发明一实施例的物理不可克隆函数电路110中物理不可克隆单元110A的示意图。物理不可克隆函数单元110A包括两个一次可编程(one-timeprogrammable)存储器单元110A1及110A2。一次可编程存储器单元110A1包括反熔丝晶体管AT1、去耦合晶体管W1及选择晶体管ST1。一次可编程存储器单元110A2包括反熔丝晶体管AT2、去耦合晶体管W2及选择晶体管ST2。
选择晶体管ST1具有第一端、第二端及控制端,选择晶体管ST1的第一端耦接于位线BL,而选择晶体管ST1的控制端耦接于字符线WL。去耦合晶体管W1具有第一端、第二端及控制端,去耦合晶体管W1的第一端耦接于选择晶体管ST1的第二端,而去耦合晶体管W1的控制端耦接于控制线SWL。反熔丝晶体管AT1具有第一端、第二端及栅极结构,反熔丝晶体管AT1的第一端耦接于去耦合晶体管W1的第二端。此外,选择晶体管ST2具有第一端、第二端及控制端,选择晶体管ST2的第一端耦接于位线BL,而选择晶体管ST2的控制端耦接于字符线WL。去耦合晶体管W2具有第一端、第二端及控制端,去耦合晶体管W2的第一端耦接于选择晶体管ST2的第二端,而去耦合晶体管W2的控制端耦接于控制线SWL。反熔丝晶体管AT2具有第一端、第二端及栅极结构,反熔丝晶体管AT2的第一端耦接于去耦合晶体管W2的第二端,反熔丝晶体管AT2的第二端耦接于反熔丝晶体管AT1的第二端。也就是说,反熔丝晶体管AT1及AT2可相耦接,去耦合晶体管W1及W2可由相同的控制线SWL所控制,而选择晶体管ST1及ST2可由相同的字符线WL所控制。
当物理不可克隆单元110A执行写入操作时,写入操作会对一次可编程存储器单元110A1及110A2同时执行。在写入操作中,反熔丝晶体管AT1及AT2的栅极结构将同时接收到相同的高电压,而反熔丝晶体管AT1及AT2的第一端及第二端(即漏极及源极)则将经由去耦合晶体管W1及W2以及选择晶体管ST1及ST2接收到低电压。在此情况下,由于制程差异会造成一次可编程存储器单元110A1及110A2先天特性的差异,例如栅极氧化层质量的差异、局部缺陷分布的差异、栅极氧化层厚度的差异…等等,因此在写入操作的过程中,反熔丝晶体管AT1及AT2的其中一者的栅极结构会先被破坏。此外,反熔丝晶体管先被破坏的一次可编程存储器单元会避免另一个一次可编程存储器单元中的反熔丝晶体管被破坏。也就是说,在正常的情况下,反熔丝晶体管AT1及AT2中只有一个反熔丝晶体管会在写入操作的过程中被破坏。
因此,在写入操作之后,反熔丝晶体管AT1及AT2的栅极状况将会彼此相异。通过分别在反熔丝晶体管AT1及AT2的栅极结构上施加相同的读取电压,就可以经由去耦合晶体管W1及W2以及选择晶体管ST1及ST2来读出对应电流,以判读两者的栅极状况。由于反熔丝晶体管AT1及AT2的栅极状况是因为无法控制的制程变异所造成,因此自一次可编程存储器单元110A1及110A2中读出的位具有不可预测性,因此可以用来作为系统所需的随机数位。
利用所需数量的物理不可克隆函数单元110A,物理不可克隆函数电路110就能够产生所需数量的随机数位字符串。然而,图2所示的物理不可克隆函数单元110A仅为本发明的一实施例。在本发明的其他实施例中,物理不可克隆函数电路110也可利用其他的结构实作。举例来说,物理不可克隆函数单元110A可以省略去耦合晶体管W1及W2,而仅利用选择晶体管ST1及ST2来控制选取操作。也就是说,选择晶体管ST1的第二端可以直接耦接至反熔丝晶体管AT1的第一端,而选择晶体管ST2的第二端可以直接耦接至反熔丝晶体管AT2的第一端。
再者,在有些实施例中,选择晶体管ST1及ST2也可以被省略。在此情况下,反熔丝晶体管AT1及AT2的第一端可以直接耦接至位线BL。此外,在反熔丝晶体管AT1的栅极结构中,邻接于反熔丝晶体管AT1的第一端的一部分的氧化层厚度可大于邻接于反熔丝晶体管AT1的第二端的一部分的氧化层厚度,而在反熔丝晶体管AT2的栅极结构中,邻接于反熔丝晶体管AT2的第一端的一部分的氧化层厚度可大于邻接于反熔丝晶体管AT2的第二端的一部分的氧化层厚度。也就是说,反熔丝晶体管AT1及AT2的栅极氧化层可具有不平均的厚度分布。在此情况下,反熔丝晶体管AT1及AT2的第一端可以用来控制操作选择,而反熔丝晶体管AT1及AT2的第二端则可能会在写入操作的过程中被破坏。如此一来,就可以将选择晶体管ST1及ST2省略。
由于直接存取物理不可克隆函数电路110所提供的随机数位字符串的原始数据可能相对太过单纯,因此安全密钥产生器120可以通过操纵物理不可克隆函数电路110所提供的随机数位字符串来产生安全密钥SK1,使得随机数生成的过程与结果都能够更加复杂而随机化。在许多需要利用独特字符串、初始化参数向量(initial vector)、附加位(padding)及/或单次性数字(numbers used once)的应用中,都可以运用安全密钥SK1。
图3为本发明一实施例的物理不可克隆函数电路110所提供的随机数位字符串S1至S6的示意图。安全密钥产生器120可以根据控制随机数位字符串来操纵自物理不可克隆函数电路110所提供的多个随机数位字符串中所提取的操纵位字符串,并藉以产生安全密钥SK1,其中控制随机数位字符串也可以由物理不可克隆函数电路110提供。也就是说,操纵位字符串可以在经过操纵之后产生安全密钥,而控制随机数位字符串则可用来决定如何对操纵位字符串进行操纵。
图4为本发明一实施例的对操纵位字符串MS1进行操纵以产生安全密钥SK1的过程。
在有些实施例中,操纵位字符串MS1可以根据预定的顺序自相异的随机数位字符串中提取得出。举例来说,在图3中,操纵位字符串MS1可以自四个相异的随机数位字符串S1至S4中取得部分的位并根据预定的顺序组合而成。在此情况下,如图4所示,操纵位字符串MS1的值“01011000”便是由随机数位字符串S1中的第0位S1[0]及第4位S1[4]、随机数位字符串S2中的第1位S2[1]及第5位S2[5]、随机数位字符串S3中的第2位S3[2]及第6位S3[6]及随机数位字符串S4中的第3位S4[3]及第7位S4[7]所共同组合而成。然而,在其他的实施例中,也可以根据系统需求,简单地从随机数位字符串S1至S6中选择其中一个随机数位字符串来作为操纵位字符串MS1。
此外,控制随机数位字符串也可以利用相似的方式提取得出。举例来说,在本实施例中,随机数位字符串S6可以被选取作为控制随机数位字符串。在有些实施例中,控制随机数位字符串中的每一个位可以用来决定是否要对操纵位字符串MS1执行对应的操作。
举例来说,控制随机数位字符串中的位S6[0]可以用来决定是否要对操纵位字符串MS1执行取代操作。在有些实施例中,若位S6[0]的值为“0”,便将执行取代操作,而若位S6[0]的值为“1”,则不执行取代操作。然而,在其他实施例中,有关位S6[0]的值是用来表示应执行取代操作或不执行取代操作的定义也可能不同。再者,在有些实施例中,位S6[0]的定义也可以由使用者决定,或是由物理不可克隆函数电路110所提供的随机数位字符串中选择另一个随机数位字符串来加以决定。
当对操纵位字符串MS1执行取代操作时,操纵位字符串MS1中的至少一位会由预定随机数位字符串中的至少一对应位所取代。举例来说,随机数位字符串S5可以被选择作为对操纵位字符串MS1进行操纵时所需的预定随机数位字符串。在此情况下,由于位S6[0]的值为“0”,因此取代操作将被执行,而操纵位字符串MS1的第一个位将被随机数位字符串S5的位S5[0]所取代。如此一来,就可产生取代后位字符串SS1,如图4所示,且其值为“11011000”。在有些实施例中,根据系统的需求,操纵位字符串中也可能有更多的位会被预定随机数位字符串所取代。
此外,位S6[1]可以用来决定是否要对取代后位字符串SS1执行位置互换操作。在有些实施例中,若位S6[1]的值为“0”,将不执行位置互换操作,而若位S6[0]的值为“1”,则将执行位置互换操作。也就是说,位S6[1]对于是否执行位置互换操作的定义可以和位S6[0]对于是否执行取代操作的定义不同。此外,在其他实施例中,有关位S6[1]的值是用来表示应执行位置互换操作或不执行位置互换操作的定义也可能不同,且在有些实施例中,位S6[1]的定义也可以由使用者决定,或是由物理不可克隆函数电路110所提供的随机数位字符串中选择另一个随机数位字符串来加以决定。
当对取代后位字符串SS1执行位置互换操作时,取代后位字符串SS1中的至少两位会彼此交换位置。举例来说,由于位S6[1]的值为“1”,因此会执行位置交换操作,而取代后位字符串SS1中每两个一组的位都会互换位置。如此一来,就会产生位置互换后位字符串TS1,且其值为“11100100”,如图4所示。在有些实施例中,根据系统的需求,也可能仅交换部份两个一组的位。
此外,控制随机数位字符串中的位S6[2]可以用来决定是否要对位置互换后位字符串TS1执行互斥或(exclusive OR)操作。在有些实施例中,若位S6[2]的值为“0”,将不执行互斥或操作,而若位S6[2]的值为“1”,则将执行互斥或操作。在此实施例中,由于位S6[2]的值为“1”,因此将执行互斥或操作。此外,在其他实施例中,有关位S6[2]的值是用来表示应执行互斥或操作或不执行互斥或操作的定义也可能不同,且在有些实施例中,位S6[2]的定义也可以由使用者决定,或是由物理不可克隆函数电路110所提供的随机数位字符串中选择另一个随机数位字符串来加以决定。
当对位置互换后位字符串TS1执行互斥或操作时,位置互换后位字符串TS1中的至少一位会与预定随机数位字符串中的至少一对应位执行互斥或运算。在此情况下,由于随机数位字符串S5可以被选择作为用来操纵位字符串的预定随机数位字符串,因此位置互换后位字符串TS1中的每一个位都会与随机数位字符串S5中的对应位执行互斥或的运算。如此一来,就能够如图4所示产生安全密钥SK1,而其值为“01110010”。在有些实施例中,根据系统的需求,互斥或运算也可以仅对位置互换后位字符串TS1中的部分位执行。
根据图4所示的操纵过程,操纵位字符串MS1就可以被相异的随机数位字符串随机化,使其不可复制性增强,因此更加适合作为安全密钥SK1。然而,在有些实施例中,控制随机数位字符串还可包括更多的位,并可用以决定是否执行更多其他的操作。举例来说,控制随机数位字符串的另一个位可以用来决定是否执行跳跃操作,而控制随机数位字符串的又另一个位则可以用来决定是否执行反转操作。跳跃操作可以将操纵位字符串MS1中的部分位移动到其他位置以改变操纵位字符串的排列顺序,而反转操作则可以将操纵位字符串颠倒排列。
在本发明的有些实施例中,还可能应用更多不同的操作来对操纵位字符串MS1进行操纵以产生安全密钥SK1。此外,先前所述的操作也可以根据系统的需求而分别执行,或以其他所需的顺序加以组合。
由于不同物理不可克隆函数电路110所产生的随机数位字符串各不相同而具有其独特性,因此根据不同随机数位字符串所产生的安全密钥产生器120也会有极不相同的组态。也就是说,在每一个具有安全系统100的系统芯片(system on chip,SoC)中,其安全密钥产生器120将为其各自所在的系统芯片产生独特的安全密钥。对于安全弱点的保护而言,由于每个芯片都具有其独特的安全密钥,因此它能够让物理不可克隆函数的实作更加难以破解。即便黑客成功破解了其中一个芯片,然而由于每个芯片的安全组态都不一样,因此他仍需要花费相当多的时间和力气去破解其他的芯片。这也是具有物理不可克隆函数的安全系统的重要安全价值,亦即提高黑客破解芯片时的障碍。
在图1中,安全系统100可还包括保护电路130。保护电路130可以侦测系统威胁或系统攻击。举例来说,保护电路130可以监控系统的电力状态。由于有部分的旁信道攻击会输入高电压至系统以试图干扰系统,并瘫痪系统的安全程序,因此通过监控系统的电力状态就能够辨识出这类的攻击。在此情况下,当有异常的电力状况出现时,亦即当侦测到有系统威胁或系统攻击时,保护电路130就可以传送警示信号,而安全系统100就可自物理不可克隆函数电路110所提供的随机数位字符串中重新提取得出新的操纵位字符串MS1。如此一来,先前使用的安全密钥SK1就会被取代,使得攻击骇入的程序更加困难。
在有些实施例中,操纵位字符串MS1可以周期性地自随机数位字符串中提取出操纵位字符串MS1。也就是说,安全密钥SK1可以周期性的更新,因此侵入者所能够进行解密的时间就将更加限制,提高反向工程的障碍。
虽然自物理不可克隆函数电路110中提取的随机数位字符串可以因其天生的特性而被用作随机数字符串,然而因为系统成本、空间及速度的限制,不太可能无限制地利用物理不可克隆函数电路110提供系统所需的随机数。在此情况下,由先前实施例所产生的安全密钥SK1就可以在确定性随机位产生器(deterministic random bit generator,DRBG)中作为参数种子,以在短时间内产生巨量的随机数字符串。图5为本发明还一实施例的安全系统200的示意图。安全系统100及200具有相似的结构,然而安全系统200还可包括确定性随机位产生器240。
确定性随机位产生器240可以利用确定性公式,并将安全密钥产生器120所产生的安全密钥SK1作为产生确定性公式所需的参数种子,以产生随机数字符串。确定性随机位产生器240所使用的确定性公式可根据已知的算法产生。由于安全密钥产生器120所产生的安全密钥SK1具有独特性及不可预测性,因此由确定性随机位产生器240所产生的随机数字符串也会具有独特性且难以预测。除此之外,由于随机数字符串是由确定性随机位产生器240利用确定性公式所产生,因此可以无限制地产生随机数字符串,且可以非常快速地产生,如此一来,就能够轻易地控制随机数字符串的数量以达到系统需求。在有些实施例中,随机数字符串可以用来做为系统初始化时的初始化向量或附加位(padding),或者可以被使用在加密应用中,例如非对称式算法(RSA)加密、先进加密标准(Advanced EncryptionStandard,AES),数据加密标准(Data Encryption Standard,DES),及椭圆取线密码(Elliptic curve cryptography,ECC)。
此外,由于物理不可克隆函数电路110所提供的随机数位字符串具有不可预测性,因此安全密钥产生器120所产生的安全密钥SK1也难以预测,而可能出现连续多个相同值的位,举例来说,安全密钥SK1中的位可能绝大部分都是“1”或“0”。在此情况下,如果确定性随机位产生器240直接利用安全密钥SK1来产生随机数,则确定性随机位产生器240所产生的随机数字符串将会变得很容易预测。因此,在图5中,安全系统200还可包括乱度检测电路250。乱度检测电路250可以利用统计方法检测安全密钥SK1的乱度,例如单调位测试、扑克测试(poker test)、回合测试(runs test)…等等。倘若其中有任何一种乱度测试的结果为失败,或是安全密钥SK1的乱度被检测为不够高时,就可以对安全密钥SK1执行至少一逻辑运算,例如哈希操作、互斥或操作…等等,以产生确定性随机位产生器240所需的参数。因此,就能够确保确定性随机位产生器240所产生的随机数字符串的质量。
在图5中,乱度检测电路250与保护电路130是被描绘成相异的电路,然而在有些实施例中,乱度检测电路250也可包括在保护电路130中。也就是说,图1及图5的功能方块图是用以说明各个电路的功能,而并非用以实体电路的实作方法。举例来说,在有些实施例中,物理不可克隆函数电路110与安全密钥产生器120也根据系统的需求而可整合在保护电路130中。
此外,在有些实施例中,也可以根据系统的需求,而在不通过乱度检测电路250检测的情况下,每次都直接对安全密钥SK1进行逻辑运算。除此之外,在有些实施例中,安全密钥SK1可以周期性的重新产生,或者是当保护电路130侦测到有系统威胁或系统攻击时,才重新产生,以确保信息加密的质量。再者,在有些实施例中,确定性随机位产生器240所使用的公式也可以根据系统的需求而更新,使得保护效果更加精实。
在有些实施例中,确定性随机位产生器240可以利用物理不可克隆函数电路110所提供的随机数位字符串作为产生随机数字符串的参数,而不另外通过安全密钥产生器120的操纵。在此情况下,乱度检测电路250仍然可以检测随机数位字符串的乱度,并在必要的情况下执行逻辑运算来确保使用参数的质量。
图6为安全系统100的操作方法300。方法300包括步骤S310至S350,但不限于图6所示的顺序。
S310:物理不可克隆函数电路110提供多个随机数位字符串;
S320:自随机数位字符串中提取出操纵位字符串MS1;
S330:决定控制随机数位字符串中每一位的定义;
S340:安全密钥产生器120根据控制随机数位字符串操纵操纵位字符串MS1以产生安全密钥SK1;
S350:当保护电路130侦测到有系统威胁或系统攻击时,执行步骤S320。
在步骤310中,物理不可克隆函数电路110可以提供多个随机数位字符串,例如图3所示的随机数位字符串S1至S6。操纵位字符串MS1可以在步骤S320中,自物理不可克隆函数电路110所提供的随机数位字符串中提取得出。举例来说,操纵位字符串MS1可以如图4所示,由随机数位字符串S1至S4的部分位共同组成,或者也可单纯地自物理不可克隆函数电路110所提供的随机数位字符串中选择出一个随机数位字符串来做为操纵位字符串MS1。
在提取出操纵位字符串MS1后,安全密钥产生器120就可以利用控制随机数位字符串来对操纵位字符串MS1来进行操纵。控制随机数位字符串中的每一个位都可用来表示是否需对操纵位字符串MS1执行对应的操作,例如取代操作、互斥或操作、位置交换操作、跳跃操作、反转操作…等等。在本实施例中,控制随机数位字符串中每一个位的定义可以在步骤S330中被决定,而安全密钥产生器120可以根据控制随机数位字符串来对操纵位字符串MS1进行操纵以产生出安全密钥SK1。
在有些实施例中,安全密钥产生器120所执行的操作可能会涉及其他的随机数位字符串,例如互斥或操作及取代操作。在此情况下,就可能需要从物理不可克隆函数电路110所提供的随机数位字符串中选择出一预定的随机数位选择字符串,以利执行对应的操作。此外,在有些实施例中,控制随机数位字符串中每一个位的定义可以根据物理不可克隆函数电路110所提供的另一随机数位字符串来决定。如此一来,安全系统100所产生的安全密钥SK1就能够复杂到足以保护自身受到逆向工程或旁信道攻击的威胁。
此外,为了避免安全密钥SK1被译码,安全系统100还可在步骤S350中,当保护电路130侦测到系统威胁或系统攻击时,再次自物理不可克隆函数电路110所提供的随机数位字符串中提取出新的操纵位字符串MS1。
图7为安全系统200的操作方法400。方法400包括步骤S410至S420,但不限于图6所示的顺序。
S410:对安全密钥SK1执行至少一逻辑运算以产生参数;
S420:确定性随机位产生器240利用确定性公式,并利用安全密钥SK1做为参数种子以产生随机数字符串。
在步骤S410中,可以通过对安全密钥产生器120先前所产生的安全密钥SK1执行至少一逻辑运算来产生确定性随机位产生器240所需的参数,以确保随机数的随机程度。在有些实施例中,只有在乱度检测电路250检测出安全密钥SK1的乱度偏低的情况下,才会执行步骤S410,而在安全密钥SK1的乱度足够高的情况下,则可直接利用安全密钥SK1作为所需的参数。然而在有些实施例中,步骤S410也可以属于固定的流程。
在参数决定之后,确定性随机位产生器240可以在步骤S420中利用至少一个确定性公式以及前述产生的参数来产生随机数字符串。如此一来,安全系统200就能够在短时间内,利用物理不可克隆函数电路110所提供的数量有限的随机数位字符串来产生数量不受限制的随机数字符串,以达到加密应用的需求。
此外,在有些实施例中,可以周期性地重新产生安全密钥SK1,或者是在保护电路侦测到系统威胁或系统攻击时才重新产生安全密钥SK1,使得随机数字符串也能够实时更新。在有些实施例中,确定性随机位产生器240所使用的公式也可根据系统的需求而变动更新。
综上所述,本发明的实施例所提供的安全系统及操作安全系统的方法可以利用物理不可克隆函数产生难以预测的安全密钥以增强系统的安全性。此外,利用安全密钥或是物理不可克隆函数所提供的随机数字符串,就能够让确定性随机位产生器在短时间内制造巨量的随机数字符串,因此能够达到加密应用的需求,使得物理不可克隆函数所具有的不可复制特性能够被广泛地使用在各种加密应用中。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (32)

1.一种使用随机数位的安全系统,其特征在于,包括:
物理不可克隆函数电路,用以提供多个随机数位字符串;
安全密钥产生器,用以根据控制随机数位字符串操纵自所述多个随机数位字符串中提取的操纵位字符串以产生安全密钥,其中所述控制随机数位字符串中的每一位是用以决定是否对所述操纵位字符串执行对应操作;及
保护电路,用以侦测系统威胁及系统攻击,其中当侦测到有系统威胁或系统攻击时,所述安全系统自所述多个随机数位字符串中重新提取所述操纵位字符串。
2.如权利要求1所述的安全系统,其特征在于:
所述控制随机数位字符串的其中一位是用以决定是否对所述操纵位字符串执行取代操作;及
当对所述操纵位字符串执行所述取代操作时,所述操纵位字符串中的至少一位是由所述多个随机数位字符串中的预定随机数位字符串中的至少一对应位所取代。
3.如权利要求1所述的安全系统,其特征在于:
所述控制随机数位字符串的其中一位是用以决定是否对所述操纵位字符串执行互斥或操作;及
当对所述操纵位字符串执行所述互斥或操作时,所述操纵位字符串中的至少一位是与所述多个随机数位字符串中的预定随机数位字符串中的至少一对应位执行互斥或运算。
4.如权利要求1所述的安全系统,其特征在于:
所述控制随机数位字符串的其中一位是用以决定是否对所述操纵位字符串执行位置互换操作;及
当对所述操纵位字符串执行所述位置互换操作时,所述操纵位字符串中的至少两位是彼此交换位置。
5.如权利要求1所述的安全系统,其特征在于:
所述控制随机数位字符串的其中一位是用以决定是否执行跳跃操作或反转操作,其中所述跳跃操作将所述操纵位字符串中的部分位移动到其他位置以改变所述操纵位字符串的排列顺序,而所述反转操作将所述操纵位字符串颠倒排列。
6.如权利要求1所述的安全系统,其特征在于所述操纵位字符串是根据预定顺序自所述多个随机数位字符串中相异的多个随机数位字符串取出的多个位而提取得出。
7.如权利要求1所述的安全系统,其特征在于所述操纵位字符串是周期性地自所述多个随机数位字符串中重新提取得出。
8.如权利要求1所述的安全系统,其特征在于所述控制随机数位字符串中,每一位的定义是由所述多个随机数位字符串中的选择随机数位字符串所决定。
9.如权利要求1所述的安全系统,其特征在于,还包括确定性随机位产生器,用以利用确定性公式及根据所述安全密钥所产生的多个参数,产生随机数字符串。
10.如权利要求9所述的安全系统,其特征在于所述随机数字符串是使用于初始化参数向量、附加位、单次性数字,及加密应用。
11.如权利要求9所述的安全系统,其特征在于所述多个参数是对所述安全密钥执行至少一逻辑运算后产生。
12.如权利要求9所述的安全系统,其特征在于,还包括保护电路,用以侦测系统威胁及系统攻击,其中当侦测到有系统威胁或系统攻击时,重新产生所述安全密钥。
13.如权利要求9所述的安全系统,其特征在于所述安全密钥是周期性地重新产生。
14.如权利要求1所述的安全系统,其特征在于所述物理不可克隆函数电路包括多个物理不可克隆单元,每一物理不可克隆单元包括:
第一一次可编程存储器单元,包括:
第一反熔丝晶体管,具有耦接于位线的第一端、第二端,及栅极结构,其中在所述第一反熔丝晶体管的栅极结构中,邻接于所述第一反熔丝晶体管的第一端的部分的氧化层厚度大于邻接于所述第一反熔丝晶体管的第二端的部分的氧化层厚度;及
第二一次可编程存储器单元,包括:
第二反熔丝晶体管,具有耦接于所述位线的第一端、耦接于所述第一反熔丝晶体管的第二端的第二端,及栅极结构,其中所述第二反熔丝晶体管的栅极结构中,邻接于所述第二反熔丝晶体管的第一端的部分的氧化层厚度大于邻接于所述第二反熔丝晶体管的第二端的部分的氧化层厚度;
其中所述第一一次可编程存储器单元及所述第二一次可编程存储器单元是同时执行写入操作,且在所述写入操作后,根据所述第一一次可编程存储器单元及所述第二一次可编程存储器单元的制程变异,所述第一一次可编程存储器单元及所述第二一次可编程存储器单元中仅有一个一次可编程存储器单元被写入。
15.如权利要求1所述的安全系统,其特征在于所述物理不可克隆函数电路包括多个物理不可克隆单元,每一物理不可克隆单元包括:
第一一次可编程存储器单元,包括:
第一选择晶体管,具有耦接于一位线的第一端、第二端,及控制端耦接于字符线;及
第一反熔丝晶体管,具有耦接于所述第一选择晶体管的第二端的第一端、第二端,及栅极结构;及
第二一次可编程存储器单元,包括:
第二选择晶体管,具有耦接于所述位线的第一端、第二端,及耦接于所述字符线的控制端;及
第二反熔丝晶体管,具有耦接于所述第二选择晶体管的第二端的第一端、耦接于所述第一反熔丝晶体管的第二端的第二端,及栅极结构;
其中所述第一一次可编程存储器单元及所述第二一次可编程存储器单元是同时执行写入操作,且在所述写入操作后,根据所述第一一次可编程存储器单元及所述第二一次可编程存储器单元的制程变异,所述第一一次可编程存储器单元及所述第二一次可编程存储器单元
中仅有一个一次可编程存储器单元被写入。
16.如权利要求1所述的安全系统,其特征在于所述物理不可克隆函数电路包括多个物理不可克隆单元,每一物理不可克隆单元包括:
第一一次可编程存储器单元,包括:
第一选择晶体管,具有耦接于一位线的第一端、第二端,及耦接于字符线的控制端;
第一去耦合晶体管,具有耦接于所述第一选择晶体管的第二端的第一端、第二端,及耦接于控制线的控制端;及
第一反熔丝晶体管,具有耦接于所述第一去耦合晶体管的第二端的第一端、第二端,及栅极结构;及
第二一次可编程存储器单元,包括:
第二选择晶体管,具有耦接于所述位线的第一端、第二端,及耦接于所述字符线的控制端;
第二去耦合晶体管,具有耦接于所述第二选择晶体管的第二端的第一端、第二端,及耦接于所述控制线的控制端;及
第二反熔丝晶体管,具耦接于所述第二去耦合晶体管的第二端的第一端、耦接于所述第一反熔丝晶体管的第二端的第二端,及栅极结构;
其中所述第一一次可编程存储器单元及所述第二一次可编程存储器单元是同时执行写入操作,且在所述写入操作后,根据所述第一一次可编程存储器单元及所述第二一次可编程存储器单元的制程变异,所述第一一次可编程存储器单元及所述第二一次可编程存储器单元
中仅有一个一次可编程存储器单元被写入。
17.一种操作具有随机数位的安全系统的方法,其特征在于,所述安全系统包括物理不可克隆函数电路、安全密钥产生器及保护电路,及所述方法包括:
所述物理不可克隆函数电路提供多个随机数位字符串;
自所述多个随机数位字符串中提取出操纵位字符串;
所述安全密钥产生器根据控制随机数位字符串操纵所述操纵位字符串以产生安全密钥,其中所述控制随机数位字符串中的每一位是用以决定是否对所述操纵位字符串执行对应操作;及
当所述保护电路侦测到有系统威胁或系统攻击时,自所述多个随机数位字符串中重新提取所述操纵位字符串。
18.如权利要求17所述的方法,其特征在于所述安全密钥产生器根据所述控制随机数位字符串操纵所述操纵位字符串以产生所述安全密钥包括:
所述安全密钥产生器根据所述控制随机数位字符串的其中一位对所述操纵位字符串执行取代操作;
其中当对所述操纵位字符串执行所述取代操作时,所述操纵位字符串中的至少一位是由所述多个随机数位字符串中的预定随机数位字符串中的至少一对应位所取代。
19.如权利要求17所述的方法,其特征在于所述安全密钥产生器根据所述控制随机数位字符串操纵所述操纵位字符串以产生所述安全密钥包括:
所述安全密钥产生器根据所述控制随机数位字符串的其中一位对所述操纵位字符串执行互斥或操作;
其中当对所述操纵位字符串执行所述互斥或操作时,所述操纵位字符串中的至少一位是与所述多个随机数位字符串中的预定随机数位字符串中的至少一对应位执行互斥或运算。
20.如权利要求17所述的方法,其特征在于所述安全密钥产生器根据所述控制随机数位字符串操纵所述操纵位字符串以产生所述安全密钥包括:
所述安全密钥产生器根据所述控制随机数位字符串的其中一位对所述操纵位字符串执行位置互换操作;
其中当对所述操纵位字符串执行所述位置互换操作时,所述操纵位字符串中的至少两位是彼此交换位置。
21.如权利要求17所述的方法,其特征在于所述安全密钥产生器根据所述控制随机数位字符串操纵所述操纵位字符串以产生所述安全密钥包括:
所述安全密钥产生器根据所述控制随机数位字符串的其中一位对所述操纵位字符串执行跳跃操作或反转操作,其中所述跳跃操作将所述操纵位字符串中的部分位移动到其他位置以改变所述操纵位字符串的排列顺序,而所述反转操作将所述操纵位字符串颠倒排列。
22.如权利要求17所述的方法,其特征在于所述操纵位字符串是根据预定顺序自所述多个随机数位字符串中相异的多个随机数位字符串取出的多个位而提取得出。
23.如权利要求17所述的方法,其特征在于所述操纵位字符串是周期性地自所述多个随机数位字符串中重新提取得出。
24.如权利要求17所述的方法,其特征在于,还包括根据所述多个随机数位字符串中的选择随机数位字符串决定所述控制随机数位字符串中每一位的定义。
25.如权利要求17所述的方法,其特征在于所述安全系统还包括确定性随机位产生器,及所述方法还包括:
所述确定性随机位产生器利用确定性公式及根据所述安全密钥所产生的多个参数,产生随机数字符串。
26.如权利要求25所述的方法,其特征在于所述随机数字符串是使用于初始化参数向量、附加位、单次性数字,及加密应用。
27.如权利要求25所述的方法,其特征在于,还包括藉由对所述安全密钥执行至少一逻辑运算以产生所述多个参数。
28.如权利要求25所述的方法,其特征在于所述安全系统还包括保护电路,及所述方法还包括:
当所述保护电路侦测到有系统威胁或系统攻击时,重新产生所述安全密钥。
29.如权利要求25所述的方法,其特征在于所述安全密钥是周期性地重新产生。
30.一种使用随机数位的安全系统,其特征在于,包括:
物理不可克隆函数电路,用以提供多个随机数位字符串,且包括多个物理不可克隆单元,每一物理不可克隆单元包括:
第一一次可编程存储器单元,包括:
第一反熔丝晶体管,具有耦接于位线的第一端、第二端,及栅极结构,其中在所述第一反熔丝晶体管的栅极结构中,邻接于所述第一反熔丝晶体管的第一端的部分的氧化层厚度大于邻接于所述第一反熔丝晶体管的第二端的部分的氧化层厚度;及
第二一次可编程存储器单元,包括:
第二反熔丝晶体管,具有耦接于所述位线的第一端、耦接于所述第一反熔丝晶体管的第二端的第二端,及栅极结构,其中所述第二反熔丝晶体管的栅极结构中,邻接于所述第二反熔丝晶体管的第一端的部分的氧化层厚度大于邻接于所述第二反熔丝晶体管的第二端的部分的氧化层厚度;
其中所述第一一次可编程存储器单元及所述第二一次可编程存储器单元是同时执行写入操作,且在所述写入操作后,根据所述第一一次可编程存储器单元及所述第二一次可编程存储器单元的制程变异,所述第一一次可编程存储器单元及所述第二一次可编程存储器单元中仅有一个一次可编程存储器单元被写入;及
安全密钥产生器,用以根据控制随机数位字符串操纵自所述多个随机数位字符串中提取的操纵位字符串以产生安全密钥,其中所述控制随机数位字符串中的每一位是用以决定是否对所述操纵位字符串执行对应操作。
31.一种使用随机数位的安全系统,其特征在于,包括:
物理不可克隆函数电路,用以提供多个随机数位字符串,且包括多个物理不可克隆单元,每一物理不可克隆单元包括:
第一一次可编程存储器单元,包括:
第一选择晶体管,具有耦接于一位线的第一端、第二端,及控制端耦接于字符线;及
第一反熔丝晶体管,具有耦接于所述第一选择晶体管的第二端的第一端、第二端,及栅极结构;及
第二一次可编程存储器单元,包括:
第二选择晶体管,具有耦接于所述位线的第一端、第二端,及耦接于所述字符线的控制端;及
第二反熔丝晶体管,具有耦接于所述第二选择晶体管的第二端的第一端、耦接于所述第一反熔丝晶体管的第二端的第二端,及栅极结构;
其中所述第一一次可编程存储器单元及所述第二一次可编程存储器单元是同时执行写入操作,且在所述写入操作后,根据所述第一一次可编程存储器单元及所述第二一次可编程存储器单元的制程变异,所述第一一次可编程存储器单元及所述第二一次可编程存储器单元中仅有一个一次可编程存储器单元被写入;及
安全密钥产生器,用以根据控制随机数位字符串操纵自所述多个随机数位字符串中提取的操纵位字符串以产生安全密钥,其中所述控制随机数位字符串中的每一位是用以决定是否对所述操纵位字符串执行对应操作。
32.一种使用随机数位的安全系统,其特征在于,包括:
物理不可克隆函数电路,用以提供多个随机数位字符串,且包括多个物理不可克隆单元,每一物理不可克隆单元包括:
第一一次可编程存储器单元,包括:
第一选择晶体管,具有耦接于一位线的第一端、第二端,及耦接于字符线的控制端;
第一去耦合晶体管,具有耦接于所述第一选择晶体管的第二端的第一端、第二端,及耦接于控制线的控制端;及
第一反熔丝晶体管,具有耦接于所述第一去耦合晶体管的第二端的第一端、第二端,及栅极结构;及
第二一次可编程存储器单元,包括:
第二选择晶体管,具有耦接于所述位线的第一端、第二端,及耦接于所述字符线的控制端;
第二去耦合晶体管,具有耦接于所述第二选择晶体管的第二端的第一端、第二端,及耦接于所述控制线的控制端;及
第二反熔丝晶体管,具耦接于所述第二去耦合晶体管的第二端的第一端、耦接于所述第一反熔丝晶体管的第二端的第二端,及栅极结构;
其中所述第一一次可编程存储器单元及所述第二一次可编程存储器单元是同时执行写入操作,且在所述写入操作后,根据所述第一一次可编程存储器单元及所述第二一次可编程存储器单元的制程变异,所述第一一次可编程存储器单元及所述第二一次可编程存储器单元中仅有一个一次可编程存储器单元被写入;及
安全密钥产生器,用以根据控制随机数位字符串操纵自所述多个随机数位字符串中提取的操纵位字符串以产生安全密钥,其中所述控制随机数位字符串中的每一位是用以决定是否对所述操纵位字符串执行对应操作。
CN201810945512.3A 2017-09-12 2018-08-20 使用随机数位的安全系统及安全系统的操作方法 Active CN109495243B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762557170P 2017-09-12 2017-09-12
US62/557,170 2017-09-12
US15/915,074 US10649735B2 (en) 2017-09-12 2018-03-08 Security system with entropy bits
US15/915,074 2018-03-08

Publications (2)

Publication Number Publication Date
CN109495243A CN109495243A (zh) 2019-03-19
CN109495243B true CN109495243B (zh) 2022-03-08

Family

ID=63244513

Family Applications (5)

Application Number Title Priority Date Filing Date
CN201810945512.3A Active CN109495243B (zh) 2017-09-12 2018-08-20 使用随机数位的安全系统及安全系统的操作方法
CN201810971534.7A Active CN109493898B (zh) 2017-09-12 2018-08-24 物理不可克隆函数单元
CN201810971268.8A Active CN109493902B (zh) 2017-09-12 2018-08-24 随机码产生器及其相关控制方法
CN201811041352.6A Active CN109558339B (zh) 2017-09-12 2018-09-07 安全系统及安全系统的操作方法
CN201811050013.4A Active CN109493908B (zh) 2017-09-12 2018-09-10 非易失性存储器胞的编程方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
CN201810971534.7A Active CN109493898B (zh) 2017-09-12 2018-08-24 物理不可克隆函数单元
CN201810971268.8A Active CN109493902B (zh) 2017-09-12 2018-08-24 随机码产生器及其相关控制方法
CN201811041352.6A Active CN109558339B (zh) 2017-09-12 2018-09-07 安全系统及安全系统的操作方法
CN201811050013.4A Active CN109493908B (zh) 2017-09-12 2018-09-10 非易失性存储器胞的编程方法

Country Status (5)

Country Link
US (4) US10649735B2 (zh)
EP (3) EP3454318B1 (zh)
JP (3) JP6538908B2 (zh)
CN (5) CN109495243B (zh)
TW (5) TWI697809B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
CN111201533B (zh) * 2018-08-10 2023-06-23 深圳市为通博科技有限责任公司 物理不可克隆函数puf装置
US11263331B2 (en) * 2018-09-27 2022-03-01 Taiwan Semiconductor Manufacturing Company, Ltd. Electronic device for checking randomness of identification key device, random key checker circuit, and method of checking randomness of electronic device
EP3640945B1 (en) * 2018-10-15 2021-03-17 Nxp B.V. Non-volatile memory with physical unclonable function
CN111723408B (zh) * 2019-03-21 2023-06-02 中芯国际集成电路制造(上海)有限公司 用于生成puf特征码的装置
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
CN110309574B (zh) * 2019-06-25 2023-01-06 北京智涵芯宇科技有限公司 可感知芯片电路物理完整性的puf电路及芯片
EP3770751B1 (en) 2019-07-25 2023-10-18 PUFsecurity Corporation High speed encryption key generating engine
US20210051010A1 (en) * 2019-08-16 2021-02-18 PUFsecurity Corporation Memory Device Providing Data Security
CN110491434B (zh) * 2019-08-23 2021-04-02 上海华虹宏力半导体制造有限公司 一种闪存存储器装置及其编程方法
US11456867B2 (en) * 2019-10-25 2022-09-27 International Business Machines Corporation Trust-anchoring of cryptographic objects
US11296096B2 (en) * 2019-11-08 2022-04-05 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structure with hybrid junctions
US11217595B2 (en) * 2020-01-15 2022-01-04 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structure with hybrid device and hybrid junction for select transistor
US11158641B2 (en) * 2020-02-12 2021-10-26 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structures with hybrid devices and hybrid junctions
US11018143B1 (en) * 2020-03-12 2021-05-25 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structures with hybrid low-voltage devices
CN113496988B (zh) * 2020-04-08 2023-12-12 长鑫存储技术有限公司 反熔丝单元及反熔丝阵列
US11233663B1 (en) * 2020-07-22 2022-01-25 Nxp Usa, Inc. Physically unclonable function having source bias transistors
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
CN113009817B (zh) * 2021-02-08 2022-07-05 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法
US20230139712A1 (en) * 2021-11-04 2023-05-04 National Yang Ming Chiao Tung University Circuit apparatus and methods for puf source and generating random digital sequence
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007285A (zh) * 2015-08-19 2015-10-28 南京万道电子技术有限公司 一种基于物理不可克隆函数的密钥保护方法和安全芯片
WO2016102164A1 (en) * 2014-12-24 2016-06-30 Intrinsic Id B.V. Cryptographic key production from a physical unclonable function
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN107017981A (zh) * 2015-12-07 2017-08-04 波音公司 硬件辅助快速伪随机数生成

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541996A (en) * 1994-12-12 1996-07-30 Itt Corporation Apparatus and method for a pseudo-random number generator for high precision numbers
US6292394B1 (en) 2000-06-29 2001-09-18 Saifun Semiconductors Ltd. Method for programming of a semiconductor memory cell
EP1359550A1 (fr) 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
US7136304B2 (en) 2002-10-29 2006-11-14 Saifun Semiconductor Ltd Method, system and circuit for programming a non-volatile memory array
US7177199B2 (en) 2003-10-20 2007-02-13 Sandisk Corporation Behavior based programming of non-volatile memory
US7149114B2 (en) * 2004-03-17 2006-12-12 Cypress Semiconductor Corp. Latch circuit and method for writing and reading volatile and non-volatile data to and from the latch
US6970394B2 (en) 2004-04-22 2005-11-29 Taiwan Semiconductor Manufacturing Co., Ltd. Programming method for electrical fuse cell and circuit thereof
US7133316B2 (en) 2004-06-02 2006-11-07 Macronix International Co., Ltd. Program/erase method for P-channel charge trapping memory device
US7253496B2 (en) * 2005-06-28 2007-08-07 Cypress Semiconductor Corporation Antifuse circuit with current regulator for controlling programming current
US20070061595A1 (en) * 2005-09-14 2007-03-15 Huang-Chung Chen Apparatus and method for protecting data
KR100763353B1 (ko) * 2006-04-26 2007-10-04 삼성전자주식회사 인접하는 메모리셀과의 커플링 노이즈를 저감시키는불휘발성 반도체 메모리 장치
JP2008047702A (ja) * 2006-08-16 2008-02-28 Nec Electronics Corp 半導体記憶装置
KR101193348B1 (ko) * 2006-12-22 2012-10-19 싸이던스 코포레이션 마스크 프로그램 가능한 안티-퓨즈 아키텍처
TWI430275B (zh) * 2008-04-16 2014-03-11 Magnachip Semiconductor Ltd 用於程式化非揮發性記憶體裝置之方法
WO2010096915A1 (en) * 2009-02-27 2010-09-02 Sidense Corp. Low power antifuse sensing scheme with improved reliability
US8304835B2 (en) * 2009-03-27 2012-11-06 National Semiconductor Corporation Configuration and fabrication of semiconductor structure using empty and filled wells
CN102783028B (zh) * 2010-01-15 2016-02-03 三菱电机株式会社 比特列生成装置以及比特列生成方法
KR101614950B1 (ko) * 2010-04-12 2016-04-25 삼성전자주식회사 저장 장치에 물리적 식별자를 생성하는 방법 및 기계로 읽을 수 있는 저장 매체
US20120314474A1 (en) * 2011-06-09 2012-12-13 Hsin-Ming Chen Non-volatile memory cell structure and method for programming and reading the same
CN102393890B (zh) * 2011-10-09 2014-07-16 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
JP5831203B2 (ja) * 2011-12-20 2015-12-09 富士通株式会社 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法
WO2013101085A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
DE102012102254B4 (de) * 2012-03-16 2020-09-24 Infineon Technologies Ag Vorrichtung und Verfahren zur Rekonstruktion einer Bitfolge unter Vorkorrektur
US9304944B2 (en) * 2012-03-29 2016-04-05 Broadcom Corporation Secure memory access controller
CA2816237C (en) * 2012-05-18 2014-09-30 Sidense Corp. Circuit and method for reducing write disturb in a non-volatile memory device
US8928347B2 (en) * 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
JP6267207B2 (ja) * 2012-10-04 2018-01-24 イントリンシツク・イー・デー・ベー・ベー 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム
CN103020549B (zh) * 2012-11-26 2016-05-11 北京华大信安科技有限公司 存储器的保护装置以及存储装置
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9281074B2 (en) * 2013-05-16 2016-03-08 Ememory Technology Inc. One time programmable memory cell capable of reducing leakage current and preventing slow bit response
TWI640863B (zh) 2013-07-26 2018-11-11 Ict韓國有限公司 測試隨機性的儀器以及方法
US9992031B2 (en) * 2013-09-27 2018-06-05 Intel Corporation Dark bits to reduce physically unclonable function error rates
JP6354172B2 (ja) * 2014-01-20 2018-07-11 富士通株式会社 半導体集積回路及び認証システム
WO2015148659A1 (en) * 2014-03-25 2015-10-01 Mai Kenneth Wei-An Methods for generating reliable responses in physical unclonable functions (pufs) and methods for designing strong pufs
US10216484B2 (en) * 2014-06-10 2019-02-26 Texas Instruments Incorporated Random number generation with ferroelectric random access memory
KR102169197B1 (ko) * 2014-09-16 2020-10-22 에스케이하이닉스 주식회사 향상된 프로그램 효율을 갖는 안티퓨즈 오티피 메모리 셀 및 셀 어레이
US10129036B2 (en) 2014-09-18 2018-11-13 Intel Corporation Post-processing mechanism for physically unclonable functions
US9460797B2 (en) * 2014-10-13 2016-10-04 Ememory Technology Inc. Non-volatile memory cell structure and non-volatile memory apparatus using the same
EP3207539B1 (en) 2014-10-13 2021-03-17 Intrinsic ID B.V. Cryptographic device comprising a physical unclonable function
US10353638B2 (en) * 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
CN105632543B (zh) * 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
US11115022B2 (en) * 2015-05-07 2021-09-07 Northwestern University System and method for integrated circuit usage tracking circuit with fast tracking time for hardware security and re-configurability
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
JP6617924B2 (ja) * 2015-06-18 2019-12-11 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function
KR102656990B1 (ko) * 2015-08-06 2024-04-12 인트린직 아이디 비브이 물리적 복제 방지 기능을 갖는 암호화 디바이스
WO2017025597A1 (en) 2015-08-11 2017-02-16 Koninklijke Philips N.V. Key sharing device and method
US9971566B2 (en) * 2015-08-13 2018-05-15 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Random number generating systems and related methods
WO2017117663A1 (en) * 2016-01-08 2017-07-13 Sidense Corp. Puf value generation using an anti-fuse memory array
US9613714B1 (en) * 2016-01-19 2017-04-04 Ememory Technology Inc. One time programming memory cell and memory array for physically unclonable function technology and associated random code generating method
CN106020771B (zh) 2016-05-31 2018-07-20 东南大学 一种基于puf的伪随机序列发生器
US10438025B2 (en) * 2016-10-04 2019-10-08 Taiwan Semiconductor Manufacturing Co., Ltd. Self-destruct SRAM-based authentication circuit
US10122538B2 (en) * 2016-10-12 2018-11-06 Ememory Technology Inc. Antifuse physically unclonable function unit and associated control method
US9779832B1 (en) 2016-12-07 2017-10-03 Sandisk Technologies Llc Pulsed control line biasing in memory
JP2018113415A (ja) * 2017-01-13 2018-07-19 ルネサスエレクトロニクス株式会社 半導体装置
US11522724B2 (en) * 2017-12-11 2022-12-06 International Business Machines Corporation SRAM as random number generator

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016102164A1 (en) * 2014-12-24 2016-06-30 Intrinsic Id B.V. Cryptographic key production from a physical unclonable function
CN105007285A (zh) * 2015-08-19 2015-10-28 南京万道电子技术有限公司 一种基于物理不可克隆函数的密钥保护方法和安全芯片
CN107017981A (zh) * 2015-12-07 2017-08-04 波音公司 硬件辅助快速伪随机数生成
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法

Also Published As

Publication number Publication date
JP6538908B2 (ja) 2019-07-03
CN109493902B (zh) 2020-07-28
JP2019054233A (ja) 2019-04-04
US10664239B2 (en) 2020-05-26
EP3454318A3 (en) 2019-10-23
TW201913442A (zh) 2019-04-01
US10649735B2 (en) 2020-05-12
CN109493908B (zh) 2021-03-05
EP3454319A3 (en) 2019-10-23
JP6609354B2 (ja) 2019-11-20
TW201914141A (zh) 2019-04-01
US20190079732A1 (en) 2019-03-14
EP3454319B1 (en) 2022-11-23
JP2019054509A (ja) 2019-04-04
EP3454320B1 (en) 2021-03-17
US20190080778A1 (en) 2019-03-14
EP3454318A1 (en) 2019-03-13
TWI677152B (zh) 2019-11-11
US20190081804A1 (en) 2019-03-14
TWI673714B (zh) 2019-10-01
TW201913443A (zh) 2019-04-01
CN109493902A (zh) 2019-03-19
EP3454319A1 (en) 2019-03-13
TWI693530B (zh) 2020-05-11
CN109493908A (zh) 2019-03-19
TW201913674A (zh) 2019-04-01
US10177924B1 (en) 2019-01-08
EP3454320A3 (en) 2019-10-23
CN109493898A (zh) 2019-03-19
CN109495243A (zh) 2019-03-19
CN109558339A (zh) 2019-04-02
EP3454320A1 (en) 2019-03-13
US10691414B2 (en) 2020-06-23
CN109493898B (zh) 2020-11-24
JP2019054504A (ja) 2019-04-04
TW201913446A (zh) 2019-04-01
TWI697809B (zh) 2020-07-01
JP6593501B2 (ja) 2019-10-23
EP3454318B1 (en) 2022-05-11
CN109558339B (zh) 2023-06-09
TWI684893B (zh) 2020-02-11

Similar Documents

Publication Publication Date Title
CN109495243B (zh) 使用随机数位的安全系统及安全系统的操作方法
US10769309B2 (en) Apparatus and method for generating identification key
US10284368B2 (en) Secure key storage
US10915464B2 (en) Security system using random number bit string
US9483664B2 (en) Address dependent data encryption
US9014371B2 (en) Encryption device and method for defending a physical attack
JP6621894B2 (ja) 偽造防止通信システム
EP3147830B1 (en) Protecting an integrated circuit
CN109765856A (zh) 安全逻辑系统及操作安全逻辑系统的方法
Xie et al. A logic resistive memory chip for embedded key storage with physical security
CN110287708A (zh) 一次性可编程加密装置与其加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant